Применение цифровых банков вейвлет-фильтров в задаче маскирования речевых сигналов
На правах рукописи
Савватин Алексей Иванович ПРИМЕНЕНИЕ ЦИФРОВЫХ БАНКОВ ВЕЙВЛЕТ-ФИЛЬТРОВ В ЗАДАЧЕ МАСКИРОВАНИЯ РЕЧЕВЫХ СИГНАЛОВ Специальность 05.12.04 Радиотехника, в том числе системы и устройства телевидения
Автореферат диссертации на соискание ученой степени кандидата технических наук
Владимир – 2012 8
Работа выполнена на кафедре динамики электронных систем Ярославского государственного университета им. П.Г. Демидова Научный руководитель доктор технических наук, доцент Приоров Андрей Леонидович
Официальные оппоненты: доктор физико-математических наук, профессор Рау Валерий Георгиевич кандидат технических наук Балусов Игорь Леонидович
Ведущая организация: ОАО «Ярославский радиозавод»
Защита диссертации состоится « 28 » _03_ 2012 г. в « 14.00 » часов на заседании диссертационного совета Д 212.025.04 при Владимирском государственном университете имени Александра Григорьевича и Николая Григорьевича Столетовых по адресу: 600000, г. Владимир, ул. Горького, д. 87, ВлГУ, корп. 3, ФРЭМТ, ауд. 301.
С диссертацией можно ознакомиться в библиотеке Владимирского государственного университета имени Александра Григорьевича и Николая Григорьевича Столетовых.
Автореферат разослан « 27 » _02_ 2012 г.
Отзывы на автореферат, заверенные печатью, просим направлять по адресу:
600000, г. Владимир, ул. Горького, д. 87, ВлГУ, корп. 3, ФРЭМТ.
Ученый секретарь диссертационного совета доктор технических наук, профессор А.Г. Самойлов
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы. Защита информации является неотъемлемой частью инфокоммуникационных систем. В настоящее время все большее внимание уделяется защите речевой информации, что связано с ростом речевого общения в современной информационной среде.
С развитием цифровой связи в радиотехнике широкое распространение получили методы гаммирования, криптографические алгоритмы. Изначально аналоговый речевой сигнал преобразуется в цифровую форму. К полученным после кодирования коэффициентам или параметрам сигнала применяется алгоритм шифрования. Такие системы имеют высокий уровень защиты и требуют вычислительных ресурсов. В условиях помех такие алгоритмы работают не эффективно. Для широкого спектра задач требуются алгоритмы, применяющиеся при наличии достаточно сильных помех.
Наряду с математическими методами защиты речевой информации широко востребованы методы, использующие алгоритмы цифровой обработки сигналов (ЦОС). Значительный интерес представляют алгоритмы скремблирования, использующие быстрые линейные ортогональные преобразования (быстрое преобразование Фурье, быстрое вейвлет-преобразование) и банки дискретных фильтров. Как правило, они основаны на манипуляциях со спектральными коэффициентами линейного преобразования сигналов. Такие алгоритмы при скремблировании вызывают относительно небольшое изменение полосы частот сигнала и весьма низкую остаточную разборчивость сигнала в канале связи. При использовании быстрых преобразований увеличивается степень закрытия информации, однако возрастает и вычислительная сложность алгоритма обработки, возникает задержка сигнала. Ортогональные скремблеры не лишены общих недостатков скремблеров и вносят искажения в восстановленный речевой сигнал, определяемые дисперсией в канале и ошибкой синхронизации. Таким образом, проблема разработки новых быстродействующих алгоритмов защиты речевой информации, работающих в условиях шумов, является актуальной.
Степень разработанности проблемы. Основополагающие работы по технической защите речевой информации связаны с именами таких отечественных ученых, как Сердюков П.Н., Барсуков В.С., Хорев А.А., Герасименко В.А., Кравченко В.Б., Железняк В.К. На практике линейные преобразования сигнала осуществляются посредством банков фильтров. Большой вклад в развитие теории банков фильтров, многоскоростной фильтрации внесли работы отечественных и зарубежных ученых Витязева В.В., Степашкина А.И., Чобану М.К., Nguyen T.Q., Moulin P. Практическому применению банков фильтров для защиты информации посвящен ряд работ у нас в стране и за рубежом таких известных ученых, как Петраков А.В., Дворянкин С.В., Bopardikar A.S., Creusere C.D. Связь банков дискретных фильтров и вейвлет-анализа показана в работах Meyer Y., Vetterli M., Strang G.
Для синтеза используемых в работе фильтров используются методы теории вейвлетов. В этой области широко известны работы Малла С., Добеши И., Чуи К., Блаттера К., Ковачевич Д. Заметный вклад в развитие вейвлет-анализа внесли отечественные ученые Воробьев В.П., Грибунин В.Г., Умняшкин С.В., Бехтин Ю.С.
Наряду с «классическим» вейвлет-преобразованием кратности разложения используется и вейвлет-преобразование большей кратности M. В развитии теории М-полосных банков вейвлет-фильтров большую роль сыграли работы таких авторов, как Дворкович В.П., Дворкович А.В., Burus C.S., Gopinath R.A., Vetterli M.
Теории и практической реализации методов цифровой обработки речевых сигналов в радиотехнике посвящено много работ. Классическими являются работы Рабинера Л., Шафера Р., Янга Б., Мермелштейна П., Левинсона С. и др.
В области психоакустики и восприятия речевых сигналов наибольшую известность получили работы Бекеши Г., Скаларта П., Moore В., Hartmann W. Среди российской школы известны работы Алдошиной И., Чистович Л.
Рост передаваемых конфиденциальных речевых данных в каналах связи требует быстродействующих систем закрытия речи, простых в реализации, устойчивых к воздействию внешних шумов, искажениям в канале. Данная работа посвящена разработке таких систем.
Целью работы является разработка и исследование методов маскирования речевой информации, позволяющих модернизировать или построить новые радиотехнические системы конфиденциальной связи.
В соответствии с указанной целью в работе поставлены и решены следующие основные задачи:
определение критериев для построения надежной системы защиты речи с высокой степенью закрытия информации и качеством восстановленного сигнала;
разработка метода синтеза согласованных вейвлет-фильтров;
разработка алгоритма защиты речевой информации с использованием цифровых банков вейвлет-фильтров;
исследование рабочих параметров предложенной системы защиты;
оценка степени закрытия речевой информации, стойкости системы к атакам, влияния размерности ключевой последовательности.
Методы исследования. При решении поставленных задач использованы методы цифровой обработки сигналов, теории вейвлет-анализа. Широко использовались также методы компьютерного моделирования.
Объектом исследования является помехоустойчивая система защиты, применяемая в радиотехнических системах маскирования речевых сигналов.
Предметом исследований являются согласованные вейвлет-фильтры, используемые на этапе построения системы защиты речи и косвенно определяющие её характеристики.
Научная новизна 1. Разработан метод синтеза согласованных вейвлет-фильтров (СВФ), формируемых по входной последовательности и удовлетворяющих свойству ортогональности вейвлет-базиса.
2. Разработан алгоритм защиты речи, использующий СВФ на этапе построения банка фильтров анализа-синтеза, согласованного с ключом.
3. Предложена модификация системы защиты речевой информации, опирающаяся на двойное использование маскирующего шума.
4. Разработан обобщенный вариант системы защиты для нескольких пользователей.
5. Получены рабочие параметры системы защиты, определяющие степень закрытия системы, качество восстановленного сигнала, помехоустойчивость.
Практическая значимость 1. Предложенный алгоритм маскирования речевых сигналов имеет простую реализацию и позволяет модернизировать существующий парк радиостанций без существенных материальных затрат.
2. Использование быстрых алгоритмов ЦОС позволяет применять алгоритм в задачах защиты речи в реальном времени. Вычислительная сложность для входного сигнала в 256 отсчетов – по 2048 операций сложения и умножения, что соизмеримо с быстродействием быстрого вейвлет-преобразования.
3. Предложенный алгоритм защиты речевых сигналов является помехоустойчивым и остается работоспособным при значительных искажениях данных. Для сравнения с современными системами защиты речи выигрыш по параметру отношение мощностей полезный сигнал / внешний шум составляет 3–4 дБ.
4. Алгоритм с двойным использованием маскирующего шума позволяет увеличить степень закрытия системы, что по сравнению с исходным алгоритмом по отношению мощностей полезный сигнал / маскирующий шум лучше на 7-10 дБ.
5. Представленный метод синтеза вейвлет-фильтров позволяет расширить область применения вейвлет-анализа за счет возможности синтеза фильтров с заданными свойствами. Рассчитанные согласованные вейвлет-фильтры могут быть использованы в задачах фильтрации, сжатия речевых сигналов и изображений.
Результаты работы внедрены в соответствующие разработки ЗАО «ИТ-Центр Ярославль» и ГУЗ ЯО «МИАЦ». Отдельные результаты диссертационной работы внедрены в учебный процесс Ярославского государственного университета им.
П.Г. Демидова в рамках дисциплин «Цифровая обработка речевых сигналов», «Цифровые фильтры», а также в научно-исследовательские работы при выполнении исследований в рамках гранта «Развитие нелинейной теории цифровой обработки сигналов и изображений в технических системах» (грант РФФИ № 10-08-01186).
Все результаты внедрения подтверждены соответствующими актами.
Достоверность материалов диссертационной работы обусловлена применением адекватного математического аппарата, подтверждена результатами проведенного компьютерного моделирования.
Апробация работы. Результаты работы докладывались и обсуждались на следующих научно-технических конференциях и семинарах:
12, 13 международной конференции «Цифровая обработка сигналов и ее применение», Москва, 2010–2011.
XVIII международной научно-технической конференции «Информационные средства и технологии», Москва, МЭИ, 2010.
XVI международной научно-технической конференции «Радиолокация, навигация, связь», Воронеж, 2010.
международной научно-практической конференции студентов и молодых ученых «Молодежь и наука: модернизация и инновационное развитие страны», Пенза, 2011.
IX международной научно-технической конференции «Перспективные технологии в средствах передачи информации», Суздаль, 2011.
IX всероссийской научно-технической конференции «Динамика нелинейных дискретных электротехнических и электронных систем», Чебоксары, 2011.
Региональной конференции «Ярославский край. Наше общество в третьем тысячелетии», Ярославль, 2010.
Публикации. По теме диссертации опубликовано 10 научных работ, в том числе две статьи в журналах из перечня ВАК.
Структура и объем работы. Диссертация состоит из введения, трех глав, заключения, списка литературы. Содержание работы изложено на 117 страницах.
Список литературы включает 141 наименование. В работе представлено 53 рисунка.
Основные научные положения, выносимые на защиту:
1. Метод синтеза вейвлет-фильтров, согласованных со входной ключевой последовательностью.
2. Алгоритм защиты речевой информации, использующий вейвлет-фильтры, согласованные с ключом, на этапе построения банка фильтров анализа-синтеза.
3. Алгоритм защиты речи, использующийся для закрытия переговоров нескольких пользователей.
4. Рабочие параметры системы защиты, определяющие степень закрытия речи, качество восстановленного сигнала, помехоустойчивость.
ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении обоснована актуальность выбранной темы, сформулированы цель и задачи исследования, изложены основные положения, выносимые на защиту, показаны научная новизна и практическая значимость работы.
В первой главе сформулирована задача защиты речи, введены общие положения и термины. Для лучшего понимания решаемой задачи уделено внимание природе человеческого слуха, маскировке сигнала другими сигналами. Приведена классификация устройств и методов закрытия речи. В России придерживаются следующей классификации по уровню сложности устройств: маскираторы (простые), динамические скремблеры (средней сложности), шифраторы (высокой сложности). К маскираторам, обеспечивающим тактический уровень защиты информации, относят инверторы спектра, статические скремблеры. Предложенный алгоритм маскирования речи также принадлежит к данному классу.
Широкое распространение среди систем тактического закрытия получили скремблеры, использующие банки фильтров. В общем случае традиционная схема содержит М-канальные банки фильтров анализа-синтеза, блоки прямой и обратной перестановки (рис. 1). Смешивание сегментов сигнала по определенному правилу перестановок происходит в блоке P. Обратная перестановка происходит на входе дешифратора в блоке P-1. Правило перестановок является ключом в системе. Они имеют весьма низкую остаточную разборчивость скремблированного сигнала в канале связи, однако вносят временную задержку и искажения в восстановленный сигнал. Для своего класса, в отличие от других методов маскирования, предлагаемый алгоритм имеет высокую степень закрытия информации, высокое качество восстановленной речи, достаточно большое число ключей.
Рис. 1. Схема скремблера в виде М-канального банка фильтров Это позволяет использовать его преимущества для модернизации существующего парка радиостанций. К примеру, применение для такой задачи более сложных устройств с гарантированным закрытием информации шифраторов, неоправданно и, как правило, требует кардинальных технических решений, затрагивающих конструкцию устройств. При модернизации радиостанций наряду с надежностью системы защиты важно её простое устройство, незначительность материальных затрат.
Рассмотрены оценки параметров речи, используемые в работе.
1) Оценка PESQ (Perceptual Evaluation of Speech Quality) служит для автоматической оценки качества речи, передаваемой в телекоммуникационных средах. Для получения оценки сравнивается исходный сигнал и сигнал на выходе системы. Градация оценки производится по шкале MOS (mean opinion score, рекомендация ITU-T P.800), которая охватывает диапазон от 1 (плохо) до (отлично). Приемлемое качество восстановленного сигнала соответствует оценке PESQ больше 2.5 баллов.
2) Экспертная оценка разборчивости речи Q введена для определения разборчивости речи в канале и на выходе системы. По результатам прослушивания экспертами выставляется оценка разборчивости сигнала. Использовалась традиционная 5-ти балльная шкала, где наилучшему качеству звучания соответствует наивысший балл. При одном балле шкалы полезный сигнал полностью неразборчив. Приемлемое качество восстановленного сигнала соответствует оценке Q 3. Оценка Q хорошо согласуется с оценкой качества речи PESQ.
3) Среднеквадратическое отклонение (СКО) восстановленного сигнала от 1n xi xi, где xi и xi исходного рассчитывается по формуле: СКО N 1 i соответственно отсчеты исходного и восстановленного сигналов, N – число отсчетов сигнала. Оценка СКО рассматривается как мера похожести сигналов, также характеризующая разборчивость речи.
Во второй главе предложен алгоритм защиты речевой информации с использованием банков цифровых вейвлет-фильтров. Для построения системы защиты используется инверсная схема одноуровневого дискретного вейвлет преобразования. В неё входят цифровые банки фильтров синтеза и анализа (рис. 2).
Используемые фильтры синтезируются по ключевой последовательности. Ключ идентифицирует отправителя и получателя информации и используется только на этапе синтеза фильтров.
Рис. 2. Блок-схема системы защиты информации Полезный сигнал поступает на вход 2 банка синтеза, далее на экспандер частоты дискретизации и фильтр-интерполятор G. При этом происходит смещение частотного диапазона речи в область высоких частот, что положительно для ее закрытия. Применительно к другим видам данных полезный сигнал может быть подан на любой вход банка синтеза. Маскирующий аддитивный белый гауссовский шум (АБГШ) большей мощности поступает на вход 1, далее на экспандер частоты дискретизации и фильтр-интерполятор H. Преобразованные фильтрами образы сигналов смешиваются, образуя шумоподобную смесь. Выделение полезного сигнала из такой смеси происходит после её прохождения через фильтр-дециматор G и компрессор частоты дискретизации в банке анализа. Преобразование над сигналом изменяет полосу частот сигнала в результате интерполяции. Частота сигнала в канале увеличивается в 2 раза по сравнению с входным сигналом. Система обладает свойством точного восстановления.
Аддитивную смесь образов помехи и полезного сигнала легко разделить, основываясь на ортогональности аппроксимирующей и вейвлет-функций. Выбор ключа изначально определяет форму этих функций и частотные свойства соответствующих вейвлет-фильтров. Для обеспечения надежной защиты информации ключ выбирается шумоподобным и может быть сгенерирован с помощью генератора псевдослучайных чисел.
Подобная система защиты информации может быть реализована только благодаря свойствам ортогональности согласованных вейвлет-фильтров (СВФ).
Важно, что при смешивании с отсчетами сигналов используются неизвестные базисные функции. Подобная система защиты может быть построена и на известных вейвлет-фильтрах Добеши, Хаара, однако её будет легко взломать.
Для построения надежной системы требуются квадрутурно-зеркальные вейвлет-фильтры (КЗФ) с уникальной частотной характеристикой. Такими фильтрами могут быть согласованные вейвлет-фильтры. Они должны удовлетворять условиям, накладываемым на вейвлет-фильтры: ортогональность вейвлет-базиса, наличие нулевых моментов.
Нулевой момент частотной характеристики аппроксимирующего фильтра H для решения задачи синтеза можно ввести априорно. Если фильтр имеет нулевой момент, то выражение для H () можно записать в виде: H () (1 e j )Q(), где Q() – некоторая функция.
Представим разработанный метод синтеза СВФ. Теория СВФ развита из следующей задачи. Требуется построить для f (n) набор ортогональных квадратурно-зеркальных вейвлет-фильтров таким образом, чтобы при её вейвлет разложении на выходе детализирующего фильтра был ноль, т. е. все детализирующие коэффициенты вейвлет-области должны быть равны нулю (рис. 3) a(n) H СВФ f(n) {0} G СВФ Рис. 3. Задача синтеза СВФ Процедуру вейвлет-преобразования сигнала f (n) в частотной области можно записать в следующем виде:
H () F () H ( ) F ( ) A() (1) G () F () G ( ) F ( ) D(), где F (), A(), D() – Фурье-образы последовательности f (n), интерполированных аппроксимирующих и детализирующих коэффициентов вейвлет-преобразования соответственно, а H () и G() – частотные характеристики (ЧХ) фильтров разложения. Для предотвращения элайзинга можно принять, что между фильтрами H и G установлено соотношение, справедливое для КЗФ:
G ( ) e j H * ( ). (2) Это позволит сразу удовлетворить одному из ограничений, накладываемых на фильтры:
G ( ) G () H ( ) H () 0, где G (), H () – ЧХ соответствующих фильтров восстановления, причем G () G * () и H () H * ().
Еще одно важное свойство – свойство ортогональности вейвлет-базиса для фильтров в частотной области записывается в виде:
2 H () H ( ) 2. (3) Решая систему (1) в предположении, что D() 0, и используя соотношение (2), получим A( ) F * ( ) H ( ) 2.
F ( ) F ( ) Фильтр H () почти построен, осталось найти условие на A(). Это можно сделать с помощью (3), учитывая, что A() A( ). В результате получим 2 2 A() 2 F () F ( ).
Пусть A() – действительная аналитическая функция, тогда 2 F () F ( ).
A() Окончательный результат представим в виде:
2 F * () H (). (4) 2 F () F ( ) В результате решения задачи найдены цифровые вейвлет-фильтры, согласованные с входной последовательностью. Такие фильтры названы согласованными вейвлет-фильтрами, так как их импульсная характеристика формируется с учетом свойств обрабатываемого сигнала. В нашем случае – это ключевая последовательность. Таким образом, информация о ключе закладывается в сами фильтры.
Исследования системы защиты речевой информации, использующей СВФ, проводились на речевых сигналах. Выполнен анализ системы для нерекурсивных (КИХ-фильтров) и рекурсивных (БИХ-фильтров) систем. Рассмотрен случай работы алгоритма защиты в условиях применения стандарта ITU-T G.711 для кодирования сигналов в канале 8, 16 и 32 битами. Рабочим параметром системы является мощность маскирующего шума. Для анализа влияния маскирующего шума введен параметр M – отношение мощностей сигнала и маскирующего шума в дБ. Для исследования помехоустойчивости системы введен параметр N – отношение мощностей сигнала и внешнего шума в канале связи в дБ:
Pсигнал в канале Pсигнал M 10 lg ;
.
N 10 lg Pмаскир. шум Pвнешн. шум в канале Рассмотрено, каким требованиям должна удовлетворять система защиты.
Разборчивость речи. Основное назначение системы – надежное закрытие речевой информации с возможностью её полного восстановления. Исходя из назначения, для предложенной системы защиты речи восстановленный сигнал должен иметь хорошую разборчивость. Сигнал в канале наоборот должен быть полностью неразборчив. Такие условия выполняются для определенного интервала значений параметра M. Нижний предел параметра M определяется из условий, когда искажения восстановленного сигнала становятся неприемлемыми для восприятия.
Он оценивается по критерию PESQ и экспертной оценке разборчивости речи Q.
Верхний предел определяется из условий, когда полезный сигнал в канале становится полностью неразборчивым, и основывается на оценке Q. Мощность маскирующего шума, удовлетворяющего этим условиям, выбирается из интервала, образованного пересечением заштрихованных областей на рис. 4а и 4б. Также учитывается значение оценки PESQ, выбираемое больше 2,5.
а) б) Рис. 4. Зависимость оценки разборчивости речи в канале (а) и на выходе системы (б) от М 0. 4. 0. 3. 0. PESQ CKO 2.5 0. 0. 1. -50 -40 -30 -20 -10 0 -50 -40 -30 -20 -10 M,дБ M,дБ а) б) Рис. 5. Зависимость PESQ (а) и СКО (б) от М Таким образом, интервал выбора параметра М составляет:
а) -34 M, дБ -15 для КИХ – фильтров;
б) -20 M, дБ -15 для БИХ – фильтров.
Помехоустойчивость системы рассматривается как работоспособность системы при искажениях информации в условиях шумов. Обобщенно, в качестве внешнего шума используется АБГШ, моделирующий искажение данных. Исходя из значений PESQ 2.5 баллов (рис. 6), следует, что приемлемое качество передаваемого сигнала достижимо при N 25дБ.
4. 3. P ES Q 2. 20 30 40 50 60 N,дБ Рис. 6. Зависимость PESQ от N Рис. 7. Спектрограмма сигнала в канале Установлено, что алгоритм устойчив к внешним шумам. Зависимость отношения сигнал/шум (ОСШ) на выходе системы от ОСШ в канале линейна.
Стойкость системы, т.е. степень её защищенности от вскрытия содержания переговоров, является наиболее важным и трудным вопросом.
Техническая нереализуемость системы взлома подтверждается результатами прямого перебора комбинаций ключа, не давшего результатов за ограниченный интервал времени (неделю). Перебор проводился на тестовом компьютере (операционная система Windows 7;
процессор Intel Core 2 Duo 2.0 GHz;
память GB) и алгоритм проверки был упрощен. Как и в большинстве современных систем защиты, стойкость системы определяется объемом ключевой информации. В работе использовались ключи размерностью b от 150 до 250 бит (20 отсчетов).
Соответственно, существует 2b вариантов ключевой последовательности.
Физическая нереализуемость системы взлома основывается на том, что на сегодняшний день не существует систем, позволяющих выделить сигнал на фоне шумов при используемых в работе значениях параметра M. Анализ спектрограмм позволяет сделать выводы о высокой степени закрытия речи (рис. 7). Применение известных методов подавления шума не дало положительного результата. Выделить полезный сигнал технически очень сложно.
Генерация и распределение ключей. Для обеспечения надежной защиты информации ключ выбирается шумоподобным и может быть сгенерирован с помощью генератора псевдослучайных чисел. При увеличении длины ключа усложняется частотная характеристика фильтров и повышается степень закрытия информации. Установлено, что неэффективно использовать очень длинные ключи, так как уменьшается быстродействие алгоритма в результате длительных сверток.
Способ распределения ключей является отдельной нетривиальной задачей. Чаще всего участники предварительно договариваются об используемом ключе.
В третьей главе представлен алгоритм защиты речи, опирающийся на двойное использование маскирующего шума. Отличие предлагаемой системы от её первого варианта состоит в добавлении маскирующего шума к сигналу на входе (до трансмультиплексора) и обратном преобразовании на выходе. Для этого в систему помимо трансмультиплексора, включающего экспандеры и компрессоры частоты дискретизации, фильтры анализа и синтеза, введены сумматоры. На рис. представлена подробная блок-схема второго варианта схемы.
Рис. 8. Блок-схема системы защиты речи с двойным маскированием Маскирующий шум подается на вход 1, далее на экспандер частоты дискретизации и фильтр-интерполятор H. Одновременно она поступает и на сумматор. Полезный сигнал подается на вход 2, смешиваясь в сумматоре с маскирующим шумом большей мощности. После этого смесь идет на экспандер частоты дискретизации и фильтр-интерполятор G. Преобразованные фильтрами образы сигналов смешиваются, образуя шумоподобную смесь. Восстановление сигнала в банке анализа происходит в обратном порядке. Система обладает свойством точного восстановления. Ключевым моментом является уникальность банков фильтров анализа и синтеза. Вейвлет-фильтры синтезируются описанным ранее способом.
Для сравнения с исходным алгоритмом модификация алгоритма оценена по критериям степени закрытия речи и качества восстановленного сигнала. Результаты получены для КИХ-фильтров с учетом квантования сигнала в канале 8 и 16 битами (рис. 9, 10).
а) б) Рис. 9. Сравнение зависимостей экспертной оценки Q в канале (а) и на выходе (б) системы для двух вариантов схемы 0. 4. 0. 3. PESQ СКО 0. 2. 2 0. 1. -50 -40 -30 -20 - -50 -40 -30 -20 -10 M, дБ M, дБ а) б) Рис. 10. Сравнение зависимостей PESQ и СКО в канале (а) и на выходе (б) системы для двух вариантов схемы Как видно из интервалов выбора параметра M для 1-го варианта (-34 M1, дБ -15) и для 2-го (-30 M2, дБ -7), верхний предел для M2 выше.
Подавление признаков речи в канале происходит при M = -7 – -10 дБ (рис. 9а), что лучше по сравнению с исходным алгоритмом на 5-7 дБ. Это можно объяснить «двойным» использованием защитного шума для маскирования речи и на входе, и в канале связи. Использование восстановленного шума позволяет замаскировать полезный сигнал при меньшем уровне маскирующего шума. Однако это приводит и к снижению качества восстановленного сигнала, его разборчивости на такую же величину порядка 8-10 дБ. Имеется ввиду, что для конкретного значения параметра M оценка разборчивости Q для схемы с двойным маскированием, как правило, на балл меньше (рис. 9б). Для сопоставимых экспертных оценок Q необходимо уменьшить мощность маскирующего шума на 8-10 дБ для 2-го варианта по сравнению с первым.
Предпочтительным применением первого варианта алгоритма является тактическое закрытие речи с целью нераспознаваемости сигнала в канале «на слух» и сохранением исходного качества передаваемого сигнала. Это может быть повседневный пользовательский обмен речевыми сообщениями, которые актуальны несколько дней. Передача конфиденциальных речевых сообщений через открытую сеть или хранение долгосрочной информации требуют наличия более стойкой системы защиты. В этом случае в ущерб качеству восстановленного сигнала применим второй вариант алгоритма.
Предложена обобщенная схема защиты речевой информации для закрытия переговоров нескольких пользователей. Известно, что при вейвлет-разложении по обеим субполосам получается полное сбалансированное дерево (рис. 11а). Если исходный блок вейвлет-фильтров ортогонален, то и схема, соответствующая любому уровню разложения полного дерева, ортогональна. Такой схеме в целом, как и её отдельному блоку, присуще свойство точного восстановления сигнала. Для полного дерева вейвлет-преобразования можно также построить инверсную схему, состоящую из отдельных блоков.
а) двухуровневая декомпозиция б) схема с несколькими пользователями Рис. 11. Разбиение частотно-временной плоскости при помощи пакетов вейвлетов В работе рассмотрена инверсная схема для двух уровней декомпозиции. Она состоит из 3-х пар банков анализа и синтеза, имеет 4 входа (рис. 11б). Схему можно использовать для защиты речевой информации несколькими способами:
1) маскирующий шум подавать на один из входов, на другие – полезные сигнал;
2) подавать полезный сигнал на один из входов, на остальные – маскирующие шумы. В первом случае увеличивается до 3-х число пользователей, использующих общий канал для защищенной передачи речевой информации. Во втором за счет наложения нескольких шумов увеличивается защищенность системы. Наряду с этим двухуровневая схема ДВП усложняет систему защиты речи. В работе рассматривается только первый случай.
В схеме используются СВФ, синтезируемые по ключевой последовательности.
Для синтеза каждой пары банков фильтров используется общий для всех пар ключ.
На один из входов системы подается маскирующий шум, на остальные примерно одинаковые по мощности полезные сигналы. Такой принцип использован для закрытия переговоров сразу трех пользователей. В качестве маскирующего шума используется АБГШ большей мощности. Рассмотрен случай работы алгоритма защиты в условиях применения стандарта ITU-T G.711 для кодирования сигналов.
4. 4. 3. 3. PESQ PESQ 2. 2. 1.5 20 30 40 50 60 70 -100 -80 -60 -40 -20 N, дБ M, дБ а) б) Рис. 12. Зависимость PESQ от параметров М (а) и N (б) Исходя из значений оценок PESQ (рис. 12а) и Q, установлен интервал для параметра M:
-40 M, дБ -15. При N 27 дБ система устойчива к шумам (рис. 12б).
Выяснено, что 8-ми и 16-ти битное квантование зашифрованного сигнала в канале обеспечивает необходимые условия для корректной защищенной передачи речевой информации. Недостатком алгоритма является то, что для сохранения качества речевой информации нужно увеличить скорость передачи в канале в 4 раза.
Для увеличения числа пользователей, использующих защищенный канал связи, могут использоваться схемы и с большим числом уровней вейвлет-разложения.
Отметим, однако, что ширина полосы частот сигнала в канале увеличивается прямо пропорционально числу пользователей.
В системе существует зависимость 4. от длины ключа (рис. 13). С ее увеличением качество восстановленного сигнала ухудшается с отличного до хорошего (при 150 отсчетах и далее).
PESQ 3. Такое поведение системы можно объяснить накоплением ошибки в результате сверток с фильтром с длинной импульсной характеристикой. Следует 2. 0 50 100 150 учесть, что в системе 3 пары банков фильтров анализа-синтеза. Для схемы n, длина ключа Рис. 13. Зависимость PESQ от размерности приемлемо использовать ключ ключа размерностью 20-30 отсчетов.
Проведен анализ поведения системы в зависимости от различных видов маскирующих шумов и исследована их эффективность. Такие исследования позволяют применять конкретный маскирующий шум в зависимости от решаемой задачи закрытия речи и реальных возможностей. В системах маскировки речевой информации используются шумовые, структурные и комбинированные помехи. В работе используются следующие виды маскирующих шумов: белый шум, розовый шум, коричневый шум, смесь белого и розового шумов, структурная помеха типа «речевой хор» и комбинированная структурная (речеподобная) помеха. Для исследований используется схема с двойным маскированием.
Маскирование шумовыми и структурными помехами имеет разные принципы.
Цветные шумы, применяемые в качестве маскирующего шума в устройствах защиты информации, имеют значительные отличия от речевого сигнала. На знании этих отличий основаны алгоритмы шумоочистки речи, а также и алгоритмы криптоанализа. По этой причине необходимо задавать требования на уровень маскирующего шума, чтобы он был достаточным для надежного закрытия речи.
Наряду с энергетикой шумов можно использовать их структурные свойства. К примеру, структурные помехи по форме похожи на маскируемую речь, что приводит к снижению вероятности очистки полезного речевого сигнала при небольших значениях ОСШ, порядка 4-5дБ (рис. 14).
а) Q от M на выходе б) Q от M в канале 4.5 0. 0. 0. 3. 0. PESQ СКО 0. 2. 0. 2 0. 1.5 -50 -40 -30 -20 -10 0 -50 -40 -30 -20 -10 M, дБ M, дБ в) PESQ от M на выходе г) СКО от M Рис. 14. Сравнение шумовых и структурных помех Для сравнения помех критерием выбирается мощность маскирующего шума, поскольку для обоих типов помех степень закрытия зависит от её интенсивности.
Для маскирующих шумов рассчитан интервал выбора параметра М 1) -35 M, дБ -6, для белого шума;
2) -35 M, дБ -9, для розового шума;
3) -40 M, дБ -30, для коричневого шума;
4) -35 M, дБ -10, для смеси белого и розового шумов;
5) -35 M, дБ -4, для речевого хора;
6) -35 M, дБ -12, для комбинированной структурной помехи.
Сравнение оценок для маскирующих шумов проведено при 8-ми битном квантовании (рис. 14). В целом цветные шумы обладают хорошими маскирующими свойствами, обеспечивая хорошее качество восстановленного сигнала. Белый шум, смесь белого и розового шумов являются наиболее эффективными. Передаваемый сигнал становится неразборчив уже при значении M меньше -6 – -8 дБ. Розовый шум также хорошо подходит для маскировки. Разборчивость восстановленного сигнала при зашумлении смесью белого и розового шумов несколько хуже, что можно объяснить психоакустическими особенностями восприятия человеком такого шума. Наименьшими маскирующими свойствами обладает шум со спадом спектральной плотности 6 дБ на октаву – коричневый шум. При зашумлении коричневым шумом его мощность выбирается на 20дБ больше по сравнению с белым или розовым шумом. Среди представленных структурных помех наиболее оптимальной для предложенной системы защиты информации является помеха типа «речевой хор».
Разработана программная реализация алгоритма, позволяющая замаскировать речевые данные. Возможности программы позволяют замаскировать как данные в реальном времени, с микрофона, так и записать их в файл. Рабочими параметрами программы являются мощность маскирующего шума, размерность ключа, число уровней квантования. Изначально параметры введены из рабочих интервалов, полученных при исследовании алгоритма.
Существует возможность самостоятельного задания параметров. Для оценки качества восстановленного сигнала рассчитывается оценка PESQ и СКО. Программа имеет интуитивно понятный графический Рис. 15. Окно программы, реализующей пользовательский интерфейс (рис. 15). алгоритм защиты речи Программная реализация алгоритма используется для защищенного обмена файлами с речевыми сигналами в открытых сетях передачи данных, для хранения конфиденциальных записей речи в зашифрованном виде и для передачи голосового трафика в зашифрованном виде.
ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ На основании проведенных исследований системы защиты речевой информации в работе получены следующие результаты:
1. Представлен метод синтеза согласованных вейвлет-фильтров, удовлетворяющих свойству ортогональности вейвлет-базиса, наличию нулевого момента. Важными требованиями на фильтры являются условия полного восстановления сигнала и устранения наложения спектров. Результаты проведенных исследований показывают эффективность применения синтезированных вейвлет-фильтров для решения задачи защиты информации.
2. Разработан алгоритм защиты речи, использующий СВФ на этапе построения банка фильтров анализа-синтеза, согласованного с ключом. Алгоритм имеет простую реализацию, быстрые алгоритмы цифровой обработки сигналов (свертка, децимация, интерполяция), позволяют зашифровать сигнал в реальном времени.
Предложенный алгоритм является помехоустойчивым и может использоваться в каналах с интенсивными помехами, при значении параметра N 25дБ. Алгоритм устойчив к временным задержкам и замираниям, искажениям в канале связи.
3. Получены рабочие параметры системы защиты, удовлетворяющие высокой степени закрытия системы и приемлемому качеству восстановленного сигнала.
Рабочие параметры рассчитываются исходя из оценки PESQ, экспертной оценки Q, СКО. Такие оценки позволяют качественно описать процессы, происходящие в системе защиты речи. Получен интервал задания параметра M:
-34 M, дБ -15 для КИХ-фильтров и -20 M, дБ -15 для БИХ-фильтров.
4. Выполнен анализ системы для КИХ и БИХ-фильтров. Качество расшифрованного сигнала при использовании БИХ-фильтров ниже, так как в рекурсивных системах происходит усиление ошибки.
5. Рассмотрен случай работы алгоритма защиты в условиях применения стандарта ITU-T G.711 для кодирования сигналов. Результаты получены с учетом квантования сигнала в канале 8, 16 и 32 битами. Выяснено, что 8-ми и 16-ти битное квантование зашифрованного сигнала в канале обеспечивает необходимые условия для корректной защищенной передачи речевой информации. Увеличивать количество уровней квантования (например, до 32 бит) нет необходимости.
6. Проведена оценка степени закрытия речевой информации, определяемая главным образом соотношением уровней маскирующего шума и полезного сигнала.
Из анализа спектрограмм сигнала в канале следует, что выделить полезный сигнал из смеси очень сложно. Проведена оценка объема ключевой информации, определяющей число тестов, необходимых для подбора ключа. В работе использовались ключи размерностью b от 150 до 250 бит, а число комбинаций ключа составляет 2b. Прямой перебор комбинаций ключа за отведенное время не дал результатов. Расшифровать информацию можно, лишь зная ключ на приемной стороне, с помощью которого она была зашифрована.
7. Для распределения ключей предложено использовать стандартный механизм обмена ключами Диффи-Хеллмана, либо договориться об используемых ключах заранее. Применяемая ключевая последовательность должна быть действительно случайной.
8. Предложен алгоритм защиты речи с двойным маскированием. Проведено исследование системы по оценкам PESQ, Q, СКО и получены рабочие параметры.
Интервал задания параметра M:
-30 M, дБ -7 для нерекурсивных фильтров и 10 M, дБ -7 для рекурсивных фильтров. Подавление признаков речи в канале происходит при M = -7 – -10 дБ, что лучше по сравнению с исходным алгоритмом на 5-7 дБ. Недостатком является снижение качества восстановленного сигнала, поэтому предпочтительным является применение алгоритма в системах, требующих более высокой степени закрытия в ущерб качеству речи.
9. Разработан алгоритм защиты речи для нескольких пользователей, что связано с полной декомпозицией дерева вейвлет-преобразования. Для надежной защиты информации достаточно на один из входов системы подать маскирующий шум и выбрать параметр M из диапазона:
-40дБ M -15дБ. Алгоритм работоспособен в условиях шумов для N 27 дБ. Использование двухуровневой схемы расширяет возможности системы закрытия речи, однако и усложняет её.
10. Проведен анализ поведения системы в зависимости от типа маскирующего шума. Исследовались шумовые, структурные и комбинированные помехи.
Выяснено, что шумовые помехи типа белого шума, смеси белого и розового шумов, структурная помеха типа «речевой хор» являются наиболее подходящими для предложенной системы защиты информации.
11. Разработана программная реализация алгоритма. Программа используется для защищенного обмена файлами речевых сообщений в открытых сетях передачи данных, для хранения конфиденциальных записей речи в зашифрованном виде и для передачи голосового трафика в зашифрованном виде.
ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ Статьи в журналахиз перечня ВАК 1. Савватин А.И., Новоселов С.А., Приоров А.Л. Применение банков фильтров для построения системы защищенной передачи речевой информации // Электросвязь. 2011. №9. С. 48-51.
Савватин А.И., Новоселов С.А., Приоров А.Л. Использование цифровых 2.
вейвлет-фильтров в задаче построения защищенного канала передачи речевой информации // Проектирование и технология электронных средств. 2009. №2.
С. 39-43.
Материалы конференций 3. Савватин А.И. Робастные параметры системы защиты речевой информации // Сб. тр. междунар. науч.-практ. конф. «Молодежь и наука: модернизация и инновационное развитие страны». Пенза, 2011. Ч. 3. С. 23-25.
4. Савватин А.И., Новиков А.Е. Определение параметров эффективной работы системы защиты речевой информации // Докл. 13-й междунар. конф. «Цифровая обработка сигналов и её применение». М., 2011. Т. 2. С. 229-232.
5. Савватин А.И. Метод защиты речевой информации с помощью цифровой фильтрации // Матер. 9-й всерос. науч.-техн. конф. «Динамика нелинейных дискретных электротехнических и электронных систем». Чебоксары, 2011.
С. 53-54.
6. Новоселов С.А., Савватин А.И. Использование согласованных вейвлет фильтров в задаче защиты речевой информации // Сб. матер. XVI междунар. науч. техн. конф. «Радиолокация, навигация, связь». Воронеж, 2010. С. 388-396.
7. Савватин А.И., Новоселов С.А. Метод построения цифровой системы защищенной передачи речевой информации // Тр. XVIII междунар. науч.-техн.
конф. «Информационные средства и технологии». М.: МЭИ, 2010. Т. 2. С. 120-127.
8. Новоселов С.А., Топников А.И., Савватин А.И. Алгоритм шумоочистки речевых команд методом спектрального слежения // Докл. 13-й междунар. конф.
«Цифровая обработка сигналов и её применение». М., 2011. Т. 2. С. 224-226.
9. Савватин А.И., Новоселов С.А. Использование согласованных вейвлет фильтров в задаче защиты речевой информации // Докл. 12-й междунар. конф.
«Цифровая обработка сигналов и её применение». М., 2010. Т. 2. С. 209-212.
10. Савватин А.И., Новоселов С.А. Использование цифровых вейвлет-фильтров для передачи закрытой речевой информации // Сб. тез. участников конф.
«Ярославский край. Наше общество в третьем тысячелетии». Ярославль, 2010.
С. 82-83.
Свидетельства о государственной регистрации программ для ЭВМ 11. Савватин А.И., Новоселов С.А., Топников А.И., Приоров А.Л. Научно исследовательская программа для защищенной передачи речевых сигналов YarSecureVoice // Свидетельство о регистрации в Реестре программ для ЭВМ № 2011619616 от 19.11.2011.
12. Новоселов С.А., Топников А.И., Савватин А.И., Приоров А.Л. Научно исследовательская программа для подавления шума в речевых сигналах Yar_SpeechCleaner // Свидетельство о регистрации в Реестре программ для ЭВМ № 2011618562 от 31.10.2011.
Подписано в печать 21.02. Формат 6084 1/16. Тираж 100 экз.