Diseño y validación de un esquema de comunicación encubierta de voz
En este proyecto se propone un modelo matemático para la comunicación encubierta de mensajes de voz basado en aleatorización, partiendo de una hipótesis de adaptación entre el mensaje secreto y una señal gaussiana. Se realizan numerosas pruebas para validar la hipótesis planteada y como consecuencia...
- Autores:
-
Camacho Vargas, Steven Andrés
- Tipo de recurso:
- Fecha de publicación:
- 2015
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/13737
- Acceso en línea:
- http://hdl.handle.net/10654/13737
- Palabra clave:
- SISTEMAS DE PROCESAMIENTO DE LA VOZ
TELECOMUNICACIONES
MODULACION DE IMPULSOS EN FRECUENCIA
Scrambling
Statistics
Gaussian
confidentiality
Adapted
Aleatorización
Estadísticas
Gaussiano
Confidencialidad
Adaptación
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
id |
UNIMILTAR2_8bca8b6996fcbc02742b7bba57a7fc0b |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/13737 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseño y validación de un esquema de comunicación encubierta de voz |
dc.title.translated.spa.fl_str_mv |
Design and validation of a communication scheme disguised voice |
title |
Diseño y validación de un esquema de comunicación encubierta de voz |
spellingShingle |
Diseño y validación de un esquema de comunicación encubierta de voz SISTEMAS DE PROCESAMIENTO DE LA VOZ TELECOMUNICACIONES MODULACION DE IMPULSOS EN FRECUENCIA Scrambling Statistics Gaussian confidentiality Adapted Aleatorización Estadísticas Gaussiano Confidencialidad Adaptación |
title_short |
Diseño y validación de un esquema de comunicación encubierta de voz |
title_full |
Diseño y validación de un esquema de comunicación encubierta de voz |
title_fullStr |
Diseño y validación de un esquema de comunicación encubierta de voz |
title_full_unstemmed |
Diseño y validación de un esquema de comunicación encubierta de voz |
title_sort |
Diseño y validación de un esquema de comunicación encubierta de voz |
dc.creator.fl_str_mv |
Camacho Vargas, Steven Andrés |
dc.contributor.advisor.spa.fl_str_mv |
Ballesteros L., Dora María |
dc.contributor.author.spa.fl_str_mv |
Camacho Vargas, Steven Andrés |
dc.subject.lemb.spa.fl_str_mv |
SISTEMAS DE PROCESAMIENTO DE LA VOZ TELECOMUNICACIONES MODULACION DE IMPULSOS EN FRECUENCIA |
topic |
SISTEMAS DE PROCESAMIENTO DE LA VOZ TELECOMUNICACIONES MODULACION DE IMPULSOS EN FRECUENCIA Scrambling Statistics Gaussian confidentiality Adapted Aleatorización Estadísticas Gaussiano Confidencialidad Adaptación |
dc.subject.keywords.spa.fl_str_mv |
Scrambling Statistics Gaussian confidentiality Adapted |
dc.subject.proposal.spa.fl_str_mv |
Aleatorización Estadísticas Gaussiano Confidencialidad Adaptación |
description |
En este proyecto se propone un modelo matemático para la comunicación encubierta de mensajes de voz basado en aleatorización, partiendo de una hipótesis de adaptación entre el mensaje secreto y una señal gaussiana. Se realizan numerosas pruebas para validar la hipótesis planteada y como consecuencia el modelo matemático. De los resultados obtenidos se pudo establecer que efectivamente es posible que una señal de voz imite a una señal de ruido gaussiano con similares momentos estadísticos y entropía. |
publishDate |
2015 |
dc.date.accessioned.none.fl_str_mv |
2015-07-03T16:46:56Z 2015-07-13T20:11:04Z 2019-12-26T22:06:01Z |
dc.date.available.none.fl_str_mv |
2015-07-03T16:46:56Z 2015-07-13T20:11:04Z 2019-12-26T22:06:01Z |
dc.date.issued.none.fl_str_mv |
2015-04-07 |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Trabajo de grado |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/13737 |
url |
http://hdl.handle.net/10654/13737 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Ballesteros L, D.M. and J.M. Moreno A, Speech Scrambling Based on Imitation of a Target Speech Signal with Non-confidential Content. Circuits, Systems, and Signal Processing, 2014. 33(11): p. 3475-3498. Tingting, X. and Y. Zhen. Simple and effective speech steganography in G.723.1 low-rate codes. in Wireless Communications & Signal Processing, 2009. WCSP 2009. International Conference on. 2009. Shirali-Shahreza, S. and M.T. Manzuri-Shalmani. High capacity error free wavelet Domain Speech Steganography. in Acoustics, Speech and Signal Processing, 2008. ICASSP 2008. IEEE International Conference on. 2008. Al-Najjar, A.J., et al. Hiding Encrypted Speech Using Steganography'. in 7th WSEAS International Conference on Multimedia, Internet & Video Technologies (MIV'07), Beijing, China. 2007. Citeseer. Madain, A., et al., Audio scrambling technique based on cellular automata. Multimedia Tools and Applications, 2014. 71(3): p. 1803-1822. Zeng, L., et al., Scrambling-based speech encryption via compressed sensing. EURASIP Journal on Advances in Signal Processing, 2012. 2012(1): p. 1-12. Alwahbani, S.M.H. and E.B.M. Bashier. Speech scrambling based on chaotic maps and one time pad. in Computing, Electrical and Electronics Engineering (ICCEEE), 2013 International Conference on. 2013. Katz, R.D., Probabilidad y Estadística. 2013: p. 5-6. Calzetta, D.E., Entropía. 2009. 140. García, F.J.G., N.C. López, and J.Z. Calvo, Estadística básica para estudiantes de ciencias. 2009: p. 37. Weisstein, E.W. "Skewness". Available from: http://mathworld.wolfram.com/Skewness.html. Hacine-Gharbi, A., et al., A new histogram-based estimation technique of entropy and mutual information using mean squared error minimization. Computers & Electrical Engineering, 2013. 39(3): p. 918-933. Entropy and Dynamism Criteria for Speech and Audio Classification Applications. Ballesteros L, D.M. and J.M. Moreno A, On the ability of adaptation of speech signals and data hiding. Expert Systems with Applications, 2012. 39(16): p. 12574-12579. Ballesteros Larrota, D.M., Methods of covert communication of speech signals based on a bio-inspired principle, in Electronic Engineering. 2013, Universitat Politecnica de Catalunya. |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.department.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Ingeniería en Telecomunicaciones |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/13737/1/license.txt http://repository.unimilitar.edu.co/bitstream/10654/13737/2/Libro%20de%20Steven.pdf http://repository.unimilitar.edu.co/bitstream/10654/13737/3/Libro%20de%20Steven.pdf.txt http://repository.unimilitar.edu.co/bitstream/10654/13737/4/Libro%20de%20Steven.pdf.jpg |
bitstream.checksum.fl_str_mv |
57c1b5429c07cf705f9d5e4ce515a2f6 67a17331f5878b997b49bfa2fcbbdcca 8fad66b721d568a5f5cb0967846322c3 369079555463a4075201e1d6bf1baff9 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098471553761280 |
spelling |
Ballesteros L., Dora MaríaCamacho Vargas, Steven AndrésIngeniero en Telecomunicaciones2015-07-03T16:46:56Z2015-07-13T20:11:04Z2019-12-26T22:06:01Z2015-07-03T16:46:56Z2015-07-13T20:11:04Z2019-12-26T22:06:01Z2015-04-07http://hdl.handle.net/10654/13737En este proyecto se propone un modelo matemático para la comunicación encubierta de mensajes de voz basado en aleatorización, partiendo de una hipótesis de adaptación entre el mensaje secreto y una señal gaussiana. Se realizan numerosas pruebas para validar la hipótesis planteada y como consecuencia el modelo matemático. De los resultados obtenidos se pudo establecer que efectivamente es posible que una señal de voz imite a una señal de ruido gaussiano con similares momentos estadísticos y entropía.In this project will propose a mathematical model for covert communication of voice messages based on randomization, based on a hypothesis of adaptation between the secret message and a Gaussian signal. Numerous tests are done to validate the hypothesis and consequently the mathematical model. From the results it was established that it is indeed possible to imitate a voice signal to a Gaussian noise signal with similar statistical moments and entropy.Pregradoapplication/pdfspaDiseño y validación de un esquema de comunicación encubierta de vozDesign and validation of a communication scheme disguised voiceinfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fSISTEMAS DE PROCESAMIENTO DE LA VOZTELECOMUNICACIONESMODULACION DE IMPULSOS EN FRECUENCIAScramblingStatisticsGaussianconfidentialityAdaptedAleatorizaciónEstadísticasGaussianoConfidencialidadAdaptaciónFacultad de IngenieríaIngeniería en TelecomunicacionesUniversidad Militar Nueva GranadaBallesteros L, D.M. and J.M. Moreno A, Speech Scrambling Based on Imitation of a Target Speech Signal with Non-confidential Content. Circuits, Systems, and Signal Processing, 2014. 33(11): p. 3475-3498.Tingting, X. and Y. Zhen. Simple and effective speech steganography in G.723.1 low-rate codes. in Wireless Communications & Signal Processing, 2009. WCSP 2009. International Conference on. 2009.Shirali-Shahreza, S. and M.T. Manzuri-Shalmani. High capacity error free wavelet Domain Speech Steganography. in Acoustics, Speech and Signal Processing, 2008. ICASSP 2008. IEEE International Conference on. 2008.Al-Najjar, A.J., et al. Hiding Encrypted Speech Using Steganography'. in 7th WSEAS International Conference on Multimedia, Internet & Video Technologies (MIV'07), Beijing, China. 2007. Citeseer.Madain, A., et al., Audio scrambling technique based on cellular automata. Multimedia Tools and Applications, 2014. 71(3): p. 1803-1822.Zeng, L., et al., Scrambling-based speech encryption via compressed sensing. EURASIP Journal on Advances in Signal Processing, 2012. 2012(1): p. 1-12.Alwahbani, S.M.H. and E.B.M. Bashier. Speech scrambling based on chaotic maps and one time pad. in Computing, Electrical and Electronics Engineering (ICCEEE), 2013 International Conference on. 2013.Katz, R.D., Probabilidad y Estadística. 2013: p. 5-6.Calzetta, D.E., Entropía. 2009. 140.García, F.J.G., N.C. López, and J.Z. Calvo, Estadística básica para estudiantes de ciencias. 2009: p. 37.Weisstein, E.W. "Skewness". Available from: http://mathworld.wolfram.com/Skewness.html.Hacine-Gharbi, A., et al., A new histogram-based estimation technique of entropy and mutual information using mean squared error minimization. Computers & Electrical Engineering, 2013. 39(3): p. 918-933.Entropy and Dynamism Criteria for Speech and Audio Classification Applications.Ballesteros L, D.M. and J.M. Moreno A, On the ability of adaptation of speech signals and data hiding. Expert Systems with Applications, 2012. 39(16): p. 12574-12579.Ballesteros Larrota, D.M., Methods of covert communication of speech signals based on a bio-inspired principle, in Electronic Engineering. 2013, Universitat Politecnica de Catalunya.http://purl.org/coar/access_right/c_abf2LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/13737/1/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD51ORIGINALLibro de Steven.pdfArticulo Principalapplication/pdf849390http://repository.unimilitar.edu.co/bitstream/10654/13737/2/Libro%20de%20Steven.pdf67a17331f5878b997b49bfa2fcbbdccaMD52TEXTLibro de Steven.pdf.txtExtracted texttext/plain36864http://repository.unimilitar.edu.co/bitstream/10654/13737/3/Libro%20de%20Steven.pdf.txt8fad66b721d568a5f5cb0967846322c3MD53THUMBNAILLibro de Steven.pdf.jpgIM Thumbnailimage/jpeg4351http://repository.unimilitar.edu.co/bitstream/10654/13737/4/Libro%20de%20Steven.pdf.jpg369079555463a4075201e1d6bf1baff9MD5410654/13737oai:repository.unimilitar.edu.co:10654/137372020-06-30 12:58:56.276Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |