{"id":114518,"date":"2018-03-11T10:42:31","date_gmt":"2018-03-11T10:42:31","guid":{"rendered":"https:\/\/www.deberes.net\/tesis\/sin-categoria\/methods-of-covert-communication-of-speech-signals-based-on-a-bio-inspired-principle\/"},"modified":"2018-03-11T10:42:31","modified_gmt":"2018-03-11T10:42:31","slug":"methods-of-covert-communication-of-speech-signals-based-on-a-bio-inspired-principle","status":"publish","type":"post","link":"https:\/\/www.deberes.net\/tesis\/teoria-de-sistemas\/methods-of-covert-communication-of-speech-signals-based-on-a-bio-inspired-principle\/","title":{"rendered":"Methods of covert communication of speech signals based on a bio-inspired principle"},"content":{"rendered":"<h2>Tesis doctoral de <strong> Dora Mar\u00eda Ballesteros Larrotta <\/strong><\/h2>\n<p>Esta tesis presenta dos m\u00e9todos de comunicaci\u00f3n encubierta de se\u00f1ales de voz utilizando un concepto bio-inspirado, conocido como la habilidad de adaptaci\u00f3n de se\u00f1ales de voz. Si se tienen dos se\u00f1ales de voz con diferente texto, la primera un mensaje secreto y la segunda una se\u00f1al de voz con contenido no confidencial (se\u00f1al objetivo), es posible que el mensaje secreto se manipule para suene como la se\u00f1al objetivo.    la habilidad de adaptaci\u00f3n de las se\u00f1ales de voz se utiliza para encriptar se\u00f1ales de voz en el dominio wavelet. A diferencia de los esquemas tradicionales, la se\u00f1al de voz encriptada es una se\u00f1al con texto legible y el proceso de permutaci\u00f3n se basa en la adaptaci\u00f3n entre los coeficientes wavelet del mensaje secreto y los coeficientes wavelet de la se\u00f1al de voz objetivo. Entonces, el sistema puede ser visto como un caso especial de encriptaci\u00f3n tiempo-frecuencia (tfs). Este es un sistema perfectamente secreto porque la longitud de la clave es igual a la longitud del mensaje secreto, hay tantos mensajes secretos como se\u00f1ales encriptadas y el mapeo entre las entradas y las salidas es uno a uno. Se concluye que el sistema supera el ataque de fuerza bruta.  Adicionalmente, el mensaje secreto puede ser recuperado por el usuario autorizado a\u00fan si la se\u00f1al de voz encriptada es manipulada utilizando ataques de compresi\u00f3n, filtrado o re-muestreo.  en el caso de esteganograf\u00eda, se proponen dos esquemas. El primero se denomina enmascaramiento wavelet eficiente (ewm) y el segundo ewm mejorado (iewm). Los dos aprovechan la propiedad de enmascaramiento del sistema auditivo humano (has) utilizando un proceso eficiente de enmascaramiento basado en la adaptaci\u00f3n del mensaje secreto a la se\u00f1al de voz hu\u00e9sped. Ewm utiliza una sustituci\u00f3n directa basada en el par\u00e1metro pd el cual relaciona la amplitud de los coeficientes wavelet de la se\u00f1al hu\u00e9sped con los coeficientes wavelet del mensaje secreto adaptado. Los 5 bits menos significativos (lsbs) de los coeficientes wavelet de la se\u00f1al hu\u00e9sped se reemplazan con el valor de pd. A diferencia de ewm, iewm utiliza sustituci\u00f3n directa. En este caso, los coeficientes wavelet del mensaje secreto adaptado se ocultan directamente en los coeficientes wavelet de la se\u00f1al hu\u00e9sped. El n\u00famero de bits var\u00eda de acuerdo a la amplitud de los coeficientes wavelet de la se\u00f1al hu\u00e9sped, a mayor amplitud mayor es el n\u00famero de lsbs que son modificados. No obstante, los bits m\u00e1s significativos (msbs) se mantienen intactos de acuerdo al par\u00e1metro de control sbh. Mientras ewm demostr\u00f3 ser m\u00e1s transparente (es decir que la se\u00f1al estego no genera sospechas sobre la existencia del mensaje secreto), iewm es m\u00e1s robusto frente a manipulaciones de se\u00f1al como compresi\u00f3n y re-muestreo.  dado que los dos modelos propuestos necesitan conocer de antemano tanto el mensaje secreto como la se\u00f1al objetivo (o la se\u00f1al hu\u00e9sped), no se pueden utilizar en aplicaciones de tiempo real.  De tal forma, se presenta un esquema de esteganograf\u00eda que trabaja sobre dispositivos hardware en el cual la se\u00f1al estego se obtiene casi inmediatamente como se pronuncia el mensaje secreto.<\/p>\n<p>&nbsp;<\/p>\n<h3>Datos acad\u00e9micos de la tesis doctoral \u00ab<strong>Methods of covert communication of speech signals based on a bio-inspired principle<\/strong>\u00ab<\/h3>\n<ul>\n<li><strong>T\u00edtulo de la tesis:<\/strong>\u00a0 Methods of covert communication of speech signals based on a bio-inspired principle <\/li>\n<li><strong>Autor:<\/strong>\u00a0 Dora Mar\u00eda Ballesteros Larrotta <\/li>\n<li><strong>Universidad:<\/strong>\u00a0 Polit\u00e9cnica de catalunya<\/li>\n<li><strong>Fecha de lectura de la tesis:<\/strong>\u00a0 15\/07\/2013<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3>Direcci\u00f3n y tribunal<\/h3>\n<ul>\n<li><strong>Director de la tesis<\/strong>\n<ul>\n<li>Juan  Manuel Moreno Arostegui<\/li>\n<\/ul>\n<\/li>\n<li><strong>Tribunal<\/strong>\n<ul>\n<li>Presidente del tribunal: Jos\u00e9 Luis Nu\u00f1ez   ya\u00f1ez <\/li>\n<li>david Meg\u00edas jim\u00e9nez (vocal)<\/li>\n<li>  (vocal)<\/li>\n<li>  (vocal)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tesis doctoral de Dora Mar\u00eda Ballesteros Larrotta Esta tesis presenta dos m\u00e9todos de comunicaci\u00f3n encubierta de se\u00f1ales de voz utilizando [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"categories":[97193,15596,13227,8134],"tags":[74010,226965,226966,30439],"class_list":["post-114518","post","type-post","status-publish","format-standard","hentry","category-comunicaciones-urbanas","category-politecnica-de-catalunya","category-simulacion","category-teoria-de-sistemas","tag-david-megias-jimenez","tag-dora-maria-ballesteros-larrotta","tag-jose-luis-nunez-yanez","tag-juan-manuel-moreno-arostegui"],"_links":{"self":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts\/114518","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/comments?post=114518"}],"version-history":[{"count":0,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts\/114518\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/media?parent=114518"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/categories?post=114518"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/tags?post=114518"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}