Diseño y validación de un esquema de comunicación encubierta de voz

En este proyecto se propone un modelo matemático para la comunicación encubierta de mensajes de voz basado en aleatorización, partiendo de una hipótesis de adaptación entre el mensaje secreto y una señal gaussiana. Se realizan numerosas pruebas para validar la hipótesis planteada y como consecuencia...

Full description

Autores:
Camacho Vargas, Steven Andrés
Tipo de recurso:
Fecha de publicación:
2015
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/13737
Acceso en línea:
http://hdl.handle.net/10654/13737
Palabra clave:
SISTEMAS DE PROCESAMIENTO DE LA VOZ
TELECOMUNICACIONES
MODULACION DE IMPULSOS EN FRECUENCIA
Scrambling
Statistics
Gaussian
confidentiality
Adapted
Aleatorización
Estadísticas
Gaussiano
Confidencialidad
Adaptación
Rights
License
http://purl.org/coar/access_right/c_abf2
id UNIMILTAR2_8bca8b6996fcbc02742b7bba57a7fc0b
oai_identifier_str oai:repository.unimilitar.edu.co:10654/13737
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Diseño y validación de un esquema de comunicación encubierta de voz
dc.title.translated.spa.fl_str_mv Design and validation of a communication scheme disguised voice
title Diseño y validación de un esquema de comunicación encubierta de voz
spellingShingle Diseño y validación de un esquema de comunicación encubierta de voz
SISTEMAS DE PROCESAMIENTO DE LA VOZ
TELECOMUNICACIONES
MODULACION DE IMPULSOS EN FRECUENCIA
Scrambling
Statistics
Gaussian
confidentiality
Adapted
Aleatorización
Estadísticas
Gaussiano
Confidencialidad
Adaptación
title_short Diseño y validación de un esquema de comunicación encubierta de voz
title_full Diseño y validación de un esquema de comunicación encubierta de voz
title_fullStr Diseño y validación de un esquema de comunicación encubierta de voz
title_full_unstemmed Diseño y validación de un esquema de comunicación encubierta de voz
title_sort Diseño y validación de un esquema de comunicación encubierta de voz
dc.creator.fl_str_mv Camacho Vargas, Steven Andrés
dc.contributor.advisor.spa.fl_str_mv Ballesteros L., Dora María
dc.contributor.author.spa.fl_str_mv Camacho Vargas, Steven Andrés
dc.subject.lemb.spa.fl_str_mv SISTEMAS DE PROCESAMIENTO DE LA VOZ
TELECOMUNICACIONES
MODULACION DE IMPULSOS EN FRECUENCIA
topic SISTEMAS DE PROCESAMIENTO DE LA VOZ
TELECOMUNICACIONES
MODULACION DE IMPULSOS EN FRECUENCIA
Scrambling
Statistics
Gaussian
confidentiality
Adapted
Aleatorización
Estadísticas
Gaussiano
Confidencialidad
Adaptación
dc.subject.keywords.spa.fl_str_mv Scrambling
Statistics
Gaussian
confidentiality
Adapted
dc.subject.proposal.spa.fl_str_mv Aleatorización
Estadísticas
Gaussiano
Confidencialidad
Adaptación
description En este proyecto se propone un modelo matemático para la comunicación encubierta de mensajes de voz basado en aleatorización, partiendo de una hipótesis de adaptación entre el mensaje secreto y una señal gaussiana. Se realizan numerosas pruebas para validar la hipótesis planteada y como consecuencia el modelo matemático. De los resultados obtenidos se pudo establecer que efectivamente es posible que una señal de voz imite a una señal de ruido gaussiano con similares momentos estadísticos y entropía.
publishDate 2015
dc.date.accessioned.none.fl_str_mv 2015-07-03T16:46:56Z
2015-07-13T20:11:04Z
2019-12-26T22:06:01Z
dc.date.available.none.fl_str_mv 2015-07-03T16:46:56Z
2015-07-13T20:11:04Z
2019-12-26T22:06:01Z
dc.date.issued.none.fl_str_mv 2015-04-07
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Trabajo de grado
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/13737
url http://hdl.handle.net/10654/13737
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Ballesteros L, D.M. and J.M. Moreno A, Speech Scrambling Based on Imitation of a Target Speech Signal with Non-confidential Content. Circuits, Systems, and Signal Processing, 2014. 33(11): p. 3475-3498.
Tingting, X. and Y. Zhen. Simple and effective speech steganography in G.723.1 low-rate codes. in Wireless Communications & Signal Processing, 2009. WCSP 2009. International Conference on. 2009.
Shirali-Shahreza, S. and M.T. Manzuri-Shalmani. High capacity error free wavelet Domain Speech Steganography. in Acoustics, Speech and Signal Processing, 2008. ICASSP 2008. IEEE International Conference on. 2008.
Al-Najjar, A.J., et al. Hiding Encrypted Speech Using Steganography'. in 7th WSEAS International Conference on Multimedia, Internet & Video Technologies (MIV'07), Beijing, China. 2007. Citeseer.
Madain, A., et al., Audio scrambling technique based on cellular automata. Multimedia Tools and Applications, 2014. 71(3): p. 1803-1822.
Zeng, L., et al., Scrambling-based speech encryption via compressed sensing. EURASIP Journal on Advances in Signal Processing, 2012. 2012(1): p. 1-12.
Alwahbani, S.M.H. and E.B.M. Bashier. Speech scrambling based on chaotic maps and one time pad. in Computing, Electrical and Electronics Engineering (ICCEEE), 2013 International Conference on. 2013.
Katz, R.D., Probabilidad y Estadística. 2013: p. 5-6.
Calzetta, D.E., Entropía. 2009. 140.
García, F.J.G., N.C. López, and J.Z. Calvo, Estadística básica para estudiantes de ciencias. 2009: p. 37.
Weisstein, E.W. "Skewness". Available from: http://mathworld.wolfram.com/Skewness.html.
Hacine-Gharbi, A., et al., A new histogram-based estimation technique of entropy and mutual information using mean squared error minimization. Computers & Electrical Engineering, 2013. 39(3): p. 918-933.
Entropy and Dynamism Criteria for Speech and Audio Classification Applications.
Ballesteros L, D.M. and J.M. Moreno A, On the ability of adaptation of speech signals and data hiding. Expert Systems with Applications, 2012. 39(16): p. 12574-12579.
Ballesteros Larrota, D.M., Methods of covert communication of speech signals based on a bio-inspired principle, in Electronic Engineering. 2013, Universitat Politecnica de Catalunya.
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.department.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Ingeniería en Telecomunicaciones
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/13737/1/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/13737/2/Libro%20de%20Steven.pdf
http://repository.unimilitar.edu.co/bitstream/10654/13737/3/Libro%20de%20Steven.pdf.txt
http://repository.unimilitar.edu.co/bitstream/10654/13737/4/Libro%20de%20Steven.pdf.jpg
bitstream.checksum.fl_str_mv 57c1b5429c07cf705f9d5e4ce515a2f6
67a17331f5878b997b49bfa2fcbbdcca
8fad66b721d568a5f5cb0967846322c3
369079555463a4075201e1d6bf1baff9
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098471553761280
spelling Ballesteros L., Dora MaríaCamacho Vargas, Steven AndrésIngeniero en Telecomunicaciones2015-07-03T16:46:56Z2015-07-13T20:11:04Z2019-12-26T22:06:01Z2015-07-03T16:46:56Z2015-07-13T20:11:04Z2019-12-26T22:06:01Z2015-04-07http://hdl.handle.net/10654/13737En este proyecto se propone un modelo matemático para la comunicación encubierta de mensajes de voz basado en aleatorización, partiendo de una hipótesis de adaptación entre el mensaje secreto y una señal gaussiana. Se realizan numerosas pruebas para validar la hipótesis planteada y como consecuencia el modelo matemático. De los resultados obtenidos se pudo establecer que efectivamente es posible que una señal de voz imite a una señal de ruido gaussiano con similares momentos estadísticos y entropía.In this project will propose a mathematical model for covert communication of voice messages based on randomization, based on a hypothesis of adaptation between the secret message and a Gaussian signal. Numerous tests are done to validate the hypothesis and consequently the mathematical model. From the results it was established that it is indeed possible to imitate a voice signal to a Gaussian noise signal with similar statistical moments and entropy.Pregradoapplication/pdfspaDiseño y validación de un esquema de comunicación encubierta de vozDesign and validation of a communication scheme disguised voiceinfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fSISTEMAS DE PROCESAMIENTO DE LA VOZTELECOMUNICACIONESMODULACION DE IMPULSOS EN FRECUENCIAScramblingStatisticsGaussianconfidentialityAdaptedAleatorizaciónEstadísticasGaussianoConfidencialidadAdaptaciónFacultad de IngenieríaIngeniería en TelecomunicacionesUniversidad Militar Nueva GranadaBallesteros L, D.M. and J.M. Moreno A, Speech Scrambling Based on Imitation of a Target Speech Signal with Non-confidential Content. Circuits, Systems, and Signal Processing, 2014. 33(11): p. 3475-3498.Tingting, X. and Y. Zhen. Simple and effective speech steganography in G.723.1 low-rate codes. in Wireless Communications & Signal Processing, 2009. WCSP 2009. International Conference on. 2009.Shirali-Shahreza, S. and M.T. Manzuri-Shalmani. High capacity error free wavelet Domain Speech Steganography. in Acoustics, Speech and Signal Processing, 2008. ICASSP 2008. IEEE International Conference on. 2008.Al-Najjar, A.J., et al. Hiding Encrypted Speech Using Steganography'. in 7th WSEAS International Conference on Multimedia, Internet & Video Technologies (MIV'07), Beijing, China. 2007. Citeseer.Madain, A., et al., Audio scrambling technique based on cellular automata. Multimedia Tools and Applications, 2014. 71(3): p. 1803-1822.Zeng, L., et al., Scrambling-based speech encryption via compressed sensing. EURASIP Journal on Advances in Signal Processing, 2012. 2012(1): p. 1-12.Alwahbani, S.M.H. and E.B.M. Bashier. Speech scrambling based on chaotic maps and one time pad. in Computing, Electrical and Electronics Engineering (ICCEEE), 2013 International Conference on. 2013.Katz, R.D., Probabilidad y Estadística. 2013: p. 5-6.Calzetta, D.E., Entropía. 2009. 140.García, F.J.G., N.C. López, and J.Z. Calvo, Estadística básica para estudiantes de ciencias. 2009: p. 37.Weisstein, E.W. "Skewness". Available from: http://mathworld.wolfram.com/Skewness.html.Hacine-Gharbi, A., et al., A new histogram-based estimation technique of entropy and mutual information using mean squared error minimization. Computers & Electrical Engineering, 2013. 39(3): p. 918-933.Entropy and Dynamism Criteria for Speech and Audio Classification Applications.Ballesteros L, D.M. and J.M. Moreno A, On the ability of adaptation of speech signals and data hiding. Expert Systems with Applications, 2012. 39(16): p. 12574-12579.Ballesteros Larrota, D.M., Methods of covert communication of speech signals based on a bio-inspired principle, in Electronic Engineering. 2013, Universitat Politecnica de Catalunya.http://purl.org/coar/access_right/c_abf2LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/13737/1/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD51ORIGINALLibro de Steven.pdfArticulo Principalapplication/pdf849390http://repository.unimilitar.edu.co/bitstream/10654/13737/2/Libro%20de%20Steven.pdf67a17331f5878b997b49bfa2fcbbdccaMD52TEXTLibro de Steven.pdf.txtExtracted texttext/plain36864http://repository.unimilitar.edu.co/bitstream/10654/13737/3/Libro%20de%20Steven.pdf.txt8fad66b721d568a5f5cb0967846322c3MD53THUMBNAILLibro de Steven.pdf.jpgIM Thumbnailimage/jpeg4351http://repository.unimilitar.edu.co/bitstream/10654/13737/4/Libro%20de%20Steven.pdf.jpg369079555463a4075201e1d6bf1baff9MD5410654/13737oai:repository.unimilitar.edu.co:10654/137372020-06-30 12:58:56.276Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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