RU2448419C2 - Method for authenticating jpeg electronic image (versions) - Google Patents
Method for authenticating jpeg electronic image (versions) Download PDFInfo
- Publication number
- RU2448419C2 RU2448419C2 RU2010127327/08A RU2010127327A RU2448419C2 RU 2448419 C2 RU2448419 C2 RU 2448419C2 RU 2010127327/08 A RU2010127327/08 A RU 2010127327/08A RU 2010127327 A RU2010127327 A RU 2010127327A RU 2448419 C2 RU2448419 C2 RU 2448419C2
- Authority
- RU
- Russia
- Prior art keywords
- jpeg
- electronic image
- block
- received
- binary sequence
- Prior art date
Links
Images
Landscapes
- Image Processing (AREA)
- Editing Of Facsimile Originals (AREA)
- Compression Or Coding Systems Of Tv Signals (AREA)
Abstract
Description
Заявленные технические решения объединены единым изобретательским замыслом и относятся к области электросвязи и информационных технологий, а именно к технике защиты подлинности электронных изображений (ЭИ) JPEG, сжимаемых алгоритмами сжатия ЭИ, такими как JPEG2000, Н.264 и т.п., передаваемых отправителем получателю по общедоступным каналам передачи, в которых нарушитель может осуществлять действия по навязыванию получателю неподлинных ЭИ JPEG.The claimed technical solutions are united by a single inventive concept and relate to the field of telecommunications and information technologies, namely to the technique for protecting the authenticity of JPEG electronic images (EI), compressed by EI compression algorithms such as JPEG2000, H.264, etc., transmitted by the sender to the recipient through publicly available transmission channels in which the intruder can take actions to impose on the recipient non-authentic EI JPEG.
Заявленные объекты изобретения могут быть использованы для обеспечения подлинности ЭИ JPEG, передаваемых в современных информационно-телекоммуникационных системах.The claimed objects of the invention can be used to ensure the authenticity of EI JPEG transmitted in modern information and telecommunication systems.
Известны способы аутентификации ЭИ JPEG на основе вычисления отправителем и проверки получателем имитовставки двоичной последовательности (ДП) этого изображения. Эти способы относятся к криптографическим способам контроля подлинности ЭИ JPEG и описаны, например, в государственном стандарте 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР. 1989, стр.9-14. В данных способах ЭИ сжимают в соответствии с алгоритмом JPEG2000, предписанным международным стандартом ISO/IES 15444. Двоичную последовательность сжатого электронного изображения JPEG разделяют у отправителя на последовательные блоки длиной n бит, где обычно n=64. По криптографической функции формирования имитовставки с использованием заранее сформированной для отправителя и получателя двоичной последовательности секретного ключа (ДПСК) последовательно от каждого блока с учетом предыдущего зашифрованного блока формируют зашифрованный текущий блок до тех пор, пока поступает ДП ЭИ JPEG. Из последнего зашифрованного блока выделяют ДП имитовставки ЭИ длиной l<n бит. Затем ДП ЭИ JPEG и ДП имитовставки передают по каналу связи или записывают на электронные носители, например, CD или DVD диски. Принятое получателем ЭИ JPEG проверяют, для чего заново разделяют его ДП на последовательные принятые блоки длиной n бит, по криптографической функции формирования имитовставки с использованием ДПСК последовательно от каждого принятого блока с учетом предыдущего зашифрованного принятого блока формируют очередной зашифрованный принятый блок до тех пор, пока поступает ДП принятого ЭИ JPEG. Из последнего зашифрованного принятого блока выделяют длиной l<n бит ДП имитовставки принятого ЭИ JPEG и при полном совпадении заново сформированной и принятой имитовставок принятое ЭИ JPEG считают подлинным.Known authentication methods EI JPEG based on the calculation by the sender and the recipient to verify the imitation of the binary sequence (DP) of this image. These methods relate to cryptographic authentication methods of EI JPEG and are described, for example, in state standard 28147-89. Information processing systems. Cryptographic protection. Cryptographic conversion algorithm. - M.: Gosstandart of the USSR. 1989, pp. 9-14. In these methods, EIs are compressed in accordance with the JPEG2000 algorithm prescribed by the international standard ISO / IES 15444. The binary sequence of the compressed electronic image JPEG is divided at the sender into consecutive blocks of length n bits, where usually n = 64. According to the cryptographic function of forming an insert using a secret key (DPSK) binary sequence preformed for the sender and receiver, the encrypted current block is formed sequentially from each block taking into account the previous encrypted block until the DP EI JPEG arrives. From the last encrypted block, the DP of the EI simulation insert is selected with the length l <n bits. Then, DP EI JPEG and DP imitation inserts are transmitted via a communication channel or recorded on electronic media, for example, CD or DVD discs. The JPEG EI received by the recipient is checked, for which purpose its DP is again divided into consecutive received blocks of length n bits, according to the cryptographic function of forming an insert using DPSC, in succession from each received block, taking into account the previous encrypted received block, the next encrypted received block is formed until it arrives DP received EI JPEG. From the last encrypted received block, a bit length l <n of the DP of the imitation of the received EI JPEG is extracted, and with full coincidence of the newly formed and received imitation of the received EI JPEG, they are considered authentic.
Недостатками указанных аналогов являются:The disadvantages of these analogues are:
- относительно низкая устойчивость аутентифицированного с использованием имитовставки ЭИ JPEG к воздействию ошибок канала передачи;- the relatively low stability of the authenticated using the EI JPEG simulator to the effects of transmission channel errors;
- уменьшение пропускной способности каналов передачи или необходимость использования запоминающих устройств большой емкости из-за включения и последующей передачи по каналу связи имитовставки электронного изображения JPEG.- reducing the bandwidth of the transmission channels or the need to use mass storage devices due to the inclusion and subsequent transmission via the communication channel of the electronic image insert JPEG.
Известны также способы аутентификации ЭИ JPEG на основе вычисления и встраивания цифровых водяных знаков (ЦВЗ) в электронное изображение JPEG. Эти способы относятся к стеганографическим способам контроля подлинности ЭИ JPEG и описаны, например, в книге Документ ISO/IEC FCD15444-8: Information technology - JPEG2000 image coding system. Part 8. Secure JPEG2000. Женева, 2004, стр.66-89. В данных способах ЭИ сжимают в соответствии с алгоритмом JPEG2000, предписанным международным стандартом ISO/IES 15444.There are also known methods of authentication EI JPEG based on the calculation and embedding of digital watermarks (CEH) in an electronic image JPEG. These methods relate to steganographic methods of authenticating EI JPEG and are described, for example, in the book ISO / IEC FCD15444-8: Information technology - JPEG2000 image coding system.
Предварительно для отправителя и получателя формируют ДПСК и криптографическую функцию хэширования. У отправителя разделяют ЭИ JPEG на M≥2 блоков каждый размером n1×n2 пикселов, где n1≥2 и n2≥2, над каждым m-ым, где m=1, 2, …, M, блоком ЭИ JPEG выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты (ВК) квантуют и преобразуют в ДП вейвлет коэффициентов m-го блока электронного изображения (БЭИ) JPEG, которые преобразуют в N≥2 упорядоченные двоичные последовательности (УДП) вейвлет коэффициентов m-го БЭИ JPEG. Из первых K, где 1≤K≤N, УДП ВК m-го БЭИ JPEG с использованием предварительно сформированной криптографической функции хэширования вычисляют ДП ЦВЗ m-го БЭИ JPEG, которую встраивают в последние T, где 1≤T≤N-K, УДП ВК этого же блока ЭИ JPEG, номера которых определяют предварительно сформированной ДПСК. Полученные УДП ВК с встроенной ДП ЦВЗ m-го БЭИ JPEG кодируют с использованием арифметического кодирования в кодированные последовательности этого блока, причем действия по аутентификации у отправителя блоков ЭИ JPEG повторяют до завершения их поступления.Previously, for the sender and recipient form DPSK and cryptographic hash function. At the sender, JPEG JPEG EI is divided into M≥2 blocks each of size n 1 × n 2 pixels, where n 1 ≥2 and n 2 ≥2, above each mth, where m = 1, 2, ..., M, JPEG EI block perform the wavelet transform, the resulting wavelet coefficients (VK) are quantized and converted into the DP wavelet of the coefficients of the m-th block of electronic image (BEI) JPEG, which transform the ordered binary sequences (UDP) of the wavelet coefficients of the m-th BEI JPEG into N≥2 . From the first K, where 1≤K≤N, the UDP VC of the mth BEI JPEG using the pre-generated cryptographic hash function calculates the DP DEM of the mth BEI JPEG, which is embedded in the last T, where 1≤T≤NK, the UDP VC of this same block EI JPEG, whose numbers determine the pre-formed DPSK. Received UDP VCs with the built-in DP of the CEH of the mth BEI JPEG are encoded using arithmetic coding into the encoded sequences of this block, and the authentication actions of the sender of the EI JPEG blocks are repeated until their arrival is completed.
Передают аутентифицированное ЭИ JPEG получателю, где проверяют подлинность принятого получателем ЭИ JPEG, для чего разделяют ДП принятого получателем ЭИ JPEG на двоичные последовательности его принятых блоков, которые разделяют на кодированные последовательности m-го принятого БЭИ JPEG, декодируют их и выделяют N УДП ВК m-го принятого БЭИ JPEG. Из последних T УДП ВК m-го принятого БЭИ JPEG, номера которых определяют предварительно сформированной ДПСК, выделяют ДП ЦВЗ m-го принятого БЭИ JPEG, которую запоминают.Authenticated EI JPEG is transmitted to the recipient, where the authenticity of the EI JPEG received by the recipient is verified, for which purpose the DP received by the EI JPEG received by the receiver is divided into binary sequences of its received blocks, which are divided into encoded sequences of the mth received BEI JPEG, decode them and extract N UDP VK m- Bei adopted by JPEG JPEG. Of the last T UDP VC of the mth received BEI JPEG, the numbers of which are determined by the preformed DPSK, the DP of the CEH of the mth received BEI JPEG is allocated, which is stored.
Из первых K УДП ВК m-го принятого БЭИ JPEG с использованием предварительно сформированной криптографической функции хэширования вычисляют ДП ЦВЗ m-го принятого БЭИ JPEG, которую побитно сравнивают с запомненной выделенной ДП ЦВЗ m-го принятого БЭИ JPEG. При их совпадении m-ый принятый БЭИ JPEG считают подлинным. Повторяют действия по проверке подлинности принятых БЭИ до завершения их приема. Принятое ЭИ JPEG считают подлинным, если подлинными оказываются М принятых БЭИ JPEG.From the first K UDP VCs of the mth received BEI JPEG using the pre-generated cryptographic hash function, the DP CEH of the mth received BEI JPEG is calculated, which is bitwise compared with the memorized allocated DP CEH of the mth received BEI JPEG. If they coincide, the m-th accepted BEI JPEG is considered authentic. The authenticating actions of the accepted BEIs are repeated until the reception is completed. A received EI JPEG is considered genuine if the M received BEI JPEG are genuine.
Недостатком указанных аналогов является относительно низкая устойчивость аутентифицированного ЭИ JPEG к воздействию ошибок канала передачи. Это обусловлено тем, что при искажении ошибками канала передачи любого бита ДП m-го принятого аутентифицированного БЭИ JPEG этот БЭИ JPEG считают неподлинным.The disadvantage of these analogues is the relatively low stability of the authenticated EI JPEG to the effects of transmission channel errors. This is due to the fact that in case of errors in the transmission channel of any DP bit of the mth received authenticated BEI JPEG, this JPEG BEI is considered not authentic.
Наиболее близким по своей технической сущности к заявленным способам аутентификации ЭИ JPEG является способ аутентификации ЭИ JPEG по патенту США 7313696 МПК8 H04L 9/00 от 25.12.07. Способ-прототип аутентификации ЭИ JPEG заключается в предварительном формировании для отправителя и получателя ДПСК, криптографической функции хэширования и криптографической функции шифрования. У отправителя разделяют ЭИ JPEG на M≥2 блоков каждый размером n1×n2 пикселов, где n1≥2 и n2≥2, над каждым m-ым, где m=1, 2, …, M, блоком ЭИ JPEG выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и преобразуют в ДП вейвлет коэффициентов m-го БЭИ JPEG, которые преобразуют в N≥2 УДП вейвлет коэффициентов m-го БЭИ JPEG. Из K, где K=N-1, УДП ВК m-го БЭИ JPEG вычисляют его хэширующую последовательность с помощью предварительно сформированной криптографической функции хэширования. Затем из хэширующей последовательности m-го БЭИ JPEG вычисляют его ДП цифрового водяного знака с помощью предварительно сформированных криптографической функции шифрования и ДПСК. Аутентифицируют m-й БЭИ JPEG, для чего встраивают ДП ЦВЗ m-го БЭИ JPEG в N-ую УДП ВК этого БЭИ JPEG заменой N-ой УДП ВК этого БЭИ JPEG на его ДП ЦВЗ.The closest in technical essence to the claimed authentication methods EI JPEG is the authentication method EI JPEG according to US patent 7313696 IPC 8 H04L 9/00 from 12.25.07. The prototype method of authentication EI JPEG consists in preliminary formation for the sender and recipient of DPSK, a cryptographic hash function and a cryptographic encryption function. At the sender, JPEG JPEG EI is divided into M≥2 blocks each of size n 1 × n 2 pixels, where n 1 ≥2 and n 2 ≥2, above each mth, where m = 1, 2, ..., M, JPEG EI block perform the wavelet transform, the resulting wavelet transform coefficients are quantized and converted into the DP wavelet of the coefficients of the mth BEI JPEG, which are converted into N≥2 UDP wavelet coefficients of the mth BEI JPEG. From K, where K = N-1, UDP VC of the m-th BEI JPEG calculate its hash sequence using a pre-formed cryptographic hash function. Then, from the hashing sequence of the mth BEI JPEG, its DP of the digital watermark is calculated using the previously generated cryptographic encryption function and DPSK. Authenticate the m-th JPEG BEI JPEG, for which they embed the DP CEH of the m-th BI JPEG in the N-th VDI VK of this BEI JPEG by replacing the N-th VDI VC of this BEI JPEG with its DP TsVZ.
Полученные УДП ВК с встроенной ДП ЦВЗ m-го БЭИ JPEG кодируют с использованием арифметического кодирования в кодированные последовательности этого блока, включающие маркеры, причем действия по аутентификации у отправителя блоков ЭИ JPEG повторяют до завершения их поступления.Received UDP VCs with built-in DP of the CEH of the mth BEI JPEG are encoded using arithmetic coding into the encoded sequences of this block, including markers, and the authentication actions of the sender of the JPEG EI blocks are repeated until their arrival is completed.
Передают аутентифицированное ЭИ JPEG получателю, где проверяют подлинность принятого получателем ЭИ JPEG, для чего разделяют ДП принятого получателем ЭИ JPEG на двоичные последовательности его принятых блоков, которые разделяют на кодированные последовательности m-го принятого БЭИ JPEG, декодируют их и выделяют N УДП ВК m-го принятого БЭИ JPEG. Выделяют из N-ой УДП ВК m-го принятого БЭИ JPEG ДП ЦВЗ m-го принятого БЭИ JPEG и запоминают ее.Authenticated EI JPEG is transmitted to the recipient, where the authenticity of the EI JPEG received by the recipient is verified, for which purpose the DP received by the EI JPEG received by the receiver is divided into binary sequences of its received blocks, which are divided into encoded sequences of the mth received BEI JPEG, decode them and extract N UDP VK m- Bei adopted by JPEG JPEG. Allocate from the N-th UDP VC of the m-th received BEI JPEG; DP the CEH of the m-th received BEI JPEG; and remember it.
Из K УДП ВК m-го принятого БЭИ JPEG вычисляют его хэширующую последовательность с помощью предварительно сформированной криптографической функции хэширования. Затем из хэширующей последовательности m-го принятого БЭИ JPEG вычисляют его ДП ЦВЗ с помощью предварительно сформированных криптографической функции шифрования и ДПСК и сравнивают ее с ранее выделенной и запомненной ДП ЦВЗ m-го принятого БЭИ JPEG. При их совпадении m-ый принятый БЭИ JPEG считают подлинным. Повторяют действия по проверке подлинности принятых БЭИ до завершения их приема. Принятое ЭИ JPEG считают подлинным, если подлинными оказываются M принятых БЭИ JPEG.From the K UDP UDP of the mth received BEI JPEG, its hash sequence is calculated using a preformed cryptographic hash function. Then, from the hashing sequence of the mth received BEI JPEG, its DP DEC is calculated using the pre-generated cryptographic encryption function and DPSK and compared with the previously allocated and stored DPC CEH of the m-th received BEI JPEG. If they coincide, the m-th accepted BEI JPEG is considered authentic. The authenticating actions of the accepted BEIs are repeated until the reception is completed. A received EI JPEG is considered authentic if the M accepted BEI JPEGs are authentic.
Способ-прототип аутентификации ЭИ JPEG обеспечивает контроль подлинности ЭИ, сжимаемого с использованием алгоритмов сжатия, таких как JPEG2000, Н.264 и т.п.The prototype method of EI JPEG authentication provides the authenticity of EI compressed using compression algorithms such as JPEG2000, H.264, etc.
Недостатком ближайшего аналога (прототипа) является относительно низкая устойчивость аутентифицированного ЭИ JPEG к воздействию ошибок канала передачи. Это обусловлено тем, что при искажении ошибками канала передачи любого бита ДП m-го принятого аутентифицированного БЭИ JPEG этот БЭИ JPEG считают неподлинным.The disadvantage of the closest analogue (prototype) is the relatively low stability of the authenticated EI JPEG to the effects of transmission channel errors. This is due to the fact that in case of errors in the transmission channel of any DP bit of the mth received authenticated BEI JPEG, this JPEG BEI is considered not authentic.
Техническим результатом заявляемых решений является повышение устойчивости аутентифицированного ЭИ JPEG к воздействию ошибок канала передачи.The technical result of the proposed solutions is to increase the stability of authenticated EI JPEG to the effects of transmission channel errors.
Указанный технический результат в первом варианте заявляемого способа аутентификации ЭИ JPEG, использующего разделение ДП ЦВЗ на подпоследовательности, достигается тем, что в известном способе аутентификации ЭИ JPEG, заключающемся в предварительном формировании для отправителя и получателя ДПСК и криптографической функции, у отправителя разделяют ЭИ JPEG на M≥2 блоков каждый размером n1×n2 пикселов, где n1≥2 и n2≥2, над каждым m-ым, где m=1, 2, …, M, БЭИ JPEG выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и преобразуют в ДП ВК m-го БЭИ JPEG, которые преобразуют в N≥2 УДП ВК m-го БЭИ JPEG, вычисляют ДП ЦВЗ m-го БЭИ JPEG с помощью предварительно сформированных криптографической функции и ДПСК, аутентифицируют m-ый БЭИ JPEG, для чего встраивают ДП ЦВЗ m-го БЭИ JPEG в УДП ВК этого блока, а полученные УДП ВК с встроенной ДП ЦВЗ m-го БЭИ JPEG кодируют с использованием арифметического кодирования, причем действия по аутентификации у отправителя блоков ЭИ JPEG повторяют до завершения их поступления, передают аутентифицированное ЭИ JPEG получателю, где проверяют подлинность принятого получателем ЭИ JPEG, для чего разделяют ДП принятого получателем ЭИ JPEG на двоичные последовательности его принятых блоков, декодируют их и выделяют N УДП ВК m-го принятого БЭИ JPEG, выделяют из УДП ВК m-го принятого БЭИ JPEG двоичную последовательность ЦВЗ этого блока и запоминают ее, вычисляют ДП ЦВЗ m-го принятого БЭИ JPEG с помощью предварительно сформированных криптографической функции и ДПСК и сравнивают ее с ранее выделенной и запомненной ДП ЦВЗ m-го принятого БЭИ JPEG, а по результатам сравнения принимают решение о подлинности принятого БЭИ JPEG, повторяют действия по проверке подлинности принятых блоков ЭИ JPEG до завершения их приема, принятое ЭИ JPEG считают подлинным, если подлинными оказываются M принятых БЭИ JPEG, дополнительно предварительно задают допустимую вероятность Pдоп принятия подлинным m-го принятого БЭИ JPEG, являющегося неподлинным.The specified technical result in the first embodiment of the proposed method of authentication EI JPEG, using the separation of DP CEH into subsequences, is achieved by the fact that in the known method of authentication EI JPEG, which consists in preliminary formation for the sender and recipient of DPSK and cryptographic function, the sender is divided by EI JPEG by M ≥2 blocks each of size n 1 × n 2 pixels, where n 1 ≥2 and n 2 ≥2, above each mth, where m = 1, 2, ..., M, BEI JPEGs perform the wavelet transform resulting from the conversion wavelet coefficient you quantize and convert to the DP VC of the mth BEI JPEG, which convert to N≥2 VDK VK of the mth BEI JPEG, calculate the DP CEH of the mth BEI JPEG using pre-generated cryptographic function and DPSK, authenticate the mth BEI JPEG For this, they integrate the DP DEC of the m-th BEI JPEG into the UDP VC of this block, and the received DCP VC with the built-in DP DEC of the m-BEI JPEG are encoded using arithmetic coding, and the authentication actions of the sender of the EI JPEG blocks are repeated until their arrival is completed transmit the authenticated EI JPEG to the recipient, where I check the authenticity of the received EI JPEG received by the recipient, for which the DP received by the recipient EI JPEG is divided into binary sequences of its received blocks, decoded and extracted with N UDP VC of the mth received BEI JPEG, the binary sequence of CEH of this is extracted from the UDP VC of the mth received BEI JPEG block and store it, calculate the DP CEH of the m-th received BEI JPEG using pre-generated cryptographic function and DPSK and compare it with the previously allocated and stored DP CEH of the m-th adopted BEI JPEG, and according to the results of the comparison, decide on the authentic awn adopted bei JPEG, repeat the steps to verify the authenticity of the received EI JPEG blocks until the completion of their admission, received EI JPEG considered authentic if true are M received Bei JPEG, further setting an allowable probability P ext taking genuine m-th received Bei JPEG, which is not authentic.
Вычисленную у отправителя из k-ой, где k=1, 2, …, K, а 1≤K<N, УДП ВК m-го БЭИ JPEG с помощью предварительно сформированных криптографической функции формирования имитовставки и ДПСК k-ую двоичную последовательность ЦВЗ этого блока разделяют на ее первую и вторую подпоследовательности и встраивают в (k+1)-ую УДП ВК этого же блока электронного изображения JPEG. Для встраивания k-ой двоичной последовательности ЦВЗ m-го БЭИ JPEG, если очередной бит первой ее подпоследовательности имеет единичное значение, то после очередного бита (k+1)-ой УДП ВК m-го БЭИ JPEG записывают значение очередного бита второй подпоследовательности k-ой ДП ЦВЗ m-го БЭИ JPEG, и так до окончания первой подпоследовательности k-ой ДП ЦВЗ m-го БЭИ JPEG или (k+1)-ой УДП ВК m-го БЭИ JPEG.Calculated from the sender from the k-th, where k = 1, 2, ..., K, and 1≤K <N, VKD of the m-th BEI JPEG using the pre-formed cryptographic function of imitating and DPSK formation the k-th binary sequence of CEH of this block is divided into its first and second subsequences and embedded in the (k + 1) -th UDP VK of the same block of electronic image JPEG. To embed the k-th binary sequence of the CEH of the mth BEI JPEG, if the next bit of its first subsequence has a single value, then after the next bit of the (k + 1) -th UDP of the mth BEI JPEG, the value of the next bit of the second subsequence of k- the second DP of the CEH of the mth BEI JPEG, and so on until the end of the first subsequence of the k-th DP of the CEH of the mth BEI JPEG or the (k + 1) -th UDP of the mth BEI JPEG.
У получателя с помощью предварительно сформированных криптографической функции формирования имитовставки и ДПСК из k-ой УДП ВК m-го принятого БЭИ JPEG вычисляют k-ую ДП его ЦВЗ, разделяют ее на первую и вторую подпоследовательности и запоминают их. Для выделения из (k+1)-ой УДП ВК m-го принятого БЭИ JPEG k-ой ДП его ЦВЗ выполняют следующие действия. Если очередной бит первой подпоследовательности k-ой вычисленной ДП ЦВЗ m-го принятого БЭИ JPEG имеет единичное значение, то следующий бит за очередным битом (k+1)-ой УДП ВК m-го принятого БЭИ JPEG удаляют из этой УДП и считывают во вторую подпоследовательность k-ой выделенной ДП ЦВЗ m-го принятого БЭИ JPEG, и так до окончания первой подпоследовательности k-ой вычисленной ДП ЦВЗ m-го принятого БЭИ JPEG или (k+1)-ой УДП ВК m-го принятого БЭИ JPEG.Using the pre-generated cryptographic function for generating an insert and DPSK, the k-th DP of its CEH is calculated from the k-th UDP VC of the mth received BEI JPEG, divided into the first and second subsequences and stored. To extract from the (k + 1) -th UDP VC of the m-th adopted BEI JPEG JPEG of the k-th DP its CEH perform the following actions. If the next bit of the first subsequence of the k-th calculated DP of the CEH of the m-th received BI JPEG is single, then the next bit after the next bit of the (k + 1) -th UDP of the mth received BI JPEG is removed from this UDP and read into the second the subsequence of the k-th selected DC CEH of the m-th received BEI JPEG, and so on until the end of the first subsequence of the k-th calculated DP CEH of the m-th received BEI JPEG or the (k + 1) -th UDP of the m-th received BEI JPEG.
Побитно сравнивают вторую подпоследовательность k-ой выделенной ДП ЦВЗ m-го принятого БЭИ JPEG с запомненной второй подпоследовательностью k-ой вычисленной ДП ЦВЗ этого же БЭИ JPEG и запоминают число Zk несовпадающих битов для всех K сравниваемых подпоследовательностей этого блока.Bitwise compare the second subsequence of the k-th selected DP CEH of the m-th received BEI JPEG with the remembered second subsequence of the k-th calculated DP CEH of the same BEI JPEG and remember the number Z k of mismatched bits for all K compared subsequences of this block.
Значение максимально допустимого числа несовпадений Zдоп m-го принятого БЭИ JPEG вычисляют из условия , где L1k - число использованных битов первой подпоследовательности k-ой вычисленной ДП ЦВЗ m-го принятого JPEG, a L2k - число считанных битов второй подпоследовательности k-ой выделенной ДП ЦВЗ m-го принятого БЭИ JPEG.The value of the maximum allowable number of mismatches Z extra m-th adopted BEI JPEG is calculated from the condition where L1 k is the number of bits used in the first subsequence of the k-th calculated DP CEH of the m-th received JPEG, and L2 k is the number of bits read in the second subsequence of the k-th selected DP of the CEH of the m-th received JPEG JPEG.
Принятый m-ый блок электронного изображения JPEG считают подлинным, если число Zk несовпадающих битов не превышает вычисленного для него значения максимально допустимого числа несовпадений Zдоп.A received m-th block of a JPEG electronic image is considered authentic if the number Z k of mismatched bits does not exceed the value calculated for it of the maximum allowable number of mismatches Z add .
Таким образом, в первом варианте способа аутентификации ЭИ JPEG используют разделение ДП ЦВЗ на подпоследовательности.Thus, in the first embodiment of the EI JPEG authentication method, the separation of the DP CEH into subsequences is used.
Указанный технический результат во втором варианте заявляемого способа аутентификации ЭИ JPEG, использующего ДПСК аутентификации и ДПСК встраивания, достигается тем, что в известном способе аутентификации ЭИ JPEG, заключающемся в предварительном формировании для отправителя и получателя ДПСК и криптографической функции, у отправителя разделяют ЭИ JPEG на M≥2 блоков каждый размером n1×n2 пикселов, где n1≥2 и n2≥2, над каждым m-ым, где m=1, 2, …, M, БЭИ JPEG выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и преобразуют в ДП ВК m-го БЭИ JPEG, которые преобразуют в N≥2 УДП ВК m-го БЭИ JPEG, вычисляют ДП ЦВЗ m-го БЭИ JPEG с помощью предварительно сформированных криптографической функции и ДПСК, аутентифицируют m-ый БЭИ JPEG, для чего встраивают ДП ЦВЗ m-го БЭИ JPEG в УДП ВК этого блока, а полученные УДП ВК с встроенной ДП ЦВЗ m-го БЭИ JPEG кодируют с использованием арифметического кодирования в кодированные последовательности этого блока, причем действия по аутентификации у отправителя блоков ЭИ JPEG повторяют до завершения их поступления, передают аутентифицированное ЭИ JPEG получателю, где проверяют подлинность принятого получателем ЭИ JPEG, для чего разделяют ДП принятого получателем ЭИ JPEG на двоичные последовательности его принятых блоков, которые разделяют на кодированные последовательности m-го принятого БЭИ JPEG, декодируют их и выделяют N УДП ВК m-го принятого БЭИ JPEG, выделяют из УДП ВК m-го принятого БЭИ JPEG двоичную последовательность ЦВЗ этого блока и запоминают ее, вычисляют ДП ЦВЗ m-го принятого БЭИ JPEG с помощью предварительно сформированных криптографической функции и ДПСК и сравнивают ее с ранее выделенной и запомненной ДП ЦВЗ m-го принятого БЭИ JPEG, а по результатам сравнения принимают решение о подлинности принятого БЭИ JPEG, повторяют действия по проверке подлинности принятых блоков ЭИ JPEG до завершения их приема, принятое ЭИ JPEG считают подлинным, если подлинными оказываются М принятых БЭИ JPEG, дополнительно предварительно формируют ДПСК аутентификации и ДПСК встраивания и разделяют ее на K частей, где 1≤K<N, предварительно задают допустимую вероятность Рдоп принятия подлинным m-го принятого БЭИ JPEG, являющегося неподлинным.The specified technical result in the second embodiment of the proposed method for authenticating JPEG EI using DPSA authentication and DPSK embedding is achieved by the fact that in the known authentication method of EI JPEG, which consists in preliminarily generating for the sender and recipient DPSK and cryptographic function, the EI JPEG is divided by the sender by M ≥2 blocks each of size n 1 × n 2 pixels, where n 1 ≥2 and n 2 ≥2, above each mth, where m = 1, 2, ..., M, BEI JPEGs perform the wavelet transform resulting from the conversion wavelet odds quantize and convert to the DP VC of the mth BEI JPEG, which convert to N≥2 UDP VC of the mth BEI JPEG, calculate the DP CEH of the mth BEI JPEG using the pre-generated cryptographic function and DPSK, authenticate the mth BEI JPEG, why embed the DC CVC of the mth BEI JPEG in the VDK VK of this block, and the received UDP VV with the built-in DP TsVZ of the mth BEI JPEG are encoded using arithmetic coding in the encoded sequences of this block, and the authentication steps from the sender of the EI JPEG blocks are repeated until the completion of their receipt, transmit the authentic the fixed EI JPEG to the recipient, where the authenticity of the received EI JPEG received by the recipient is verified, for which the DP of the received EI JPEG received by the receiver is divided into binary sequences of its received blocks, which are divided into encoded sequences of the mth received BEI JPEG, decode them and select N UDP mth the received BEI JPEG, extract the binary sequence of the CEH of this block from the UDP VC of the mth received BEI JPEG and store it, calculate the DP CEH of the mth received BEI JPEG using the pre-generated cryptographic function and DPSK and compare t it from the previously allocated and remembered DP CEH of the m-th received BEI JPEG, and based on the results of the comparison, decide on the authenticity of the received BEI JPEG, repeat the steps to verify the authenticity of the received JPEG EI blocks until the reception is completed, the accepted EI JPEG is considered authentic if authentic m are taken Bei JPEG, additional preformed DUCS authentication and DUCS embed and share it on K parts, where 1≤K <N, setting an allowable probability P ext taking genuine m-th received Bei JPEG, which is a non-genuine th.
Вычисленную у отправителя из k-ой, где k=1, 2, …, K, УДП ВК m-го БЭИ JPEG с помощью предварительно сформированных криптографической функции формирования имитовставки и ДПСК аутентификации k-ую ДП ЦВЗ m-го БЭИ JPEG встраивают в (k+1)-ую УДП ВК этого же БЭИ JPEG с помощью k-ой части предварительно сформированной ДПСК встраивания. Для встраивания k-ой ДП ЦВЗ m-го БЭИ JPEG, если очередной бит k-ой части предварительно сформированной ДПСК встраивания имеет единичное значение, то после очередного бита (k+1)-ой УДП ВК m-го БЭИ JPEG записывают значение очередного бита k-ой ДП ЦВЗ m-го БЭИ JPEG, и так до окончания k-ой части предварительно сформированной ДПСК встраивания или (k+1)-ой УДП ВК m-го БЭИ JPEG.Calculated from the sender from the k-th, where k = 1, 2, ..., K, the UDP VC of the m-th BEI JPEG using the pre-generated cryptographic function for generating the imitation and DPSK authentication, the k-th DP of the CEH of the m-BEI JPEG is embedded in ( k + 1) -th UDP VC of the same BEI JPEG using the k-th part of the pre-formed DPSK embedding. To embed the k-th DP of the CEH of the m-th BEI JPEG, if the next bit of the k-th part of the pre-formed DPSK of embedding has a single value, then after the next bit of the (k + 1) -th UDP of the mth BEI JPEG write the value of the next bit the k-th DP of the CEH of the mth BEI JPEG, and so on until the end of the k-th part of the pre-formed DPSK of embedding or the (k + 1) -th UDP of the mth BEI JPEG.
У получателя с помощью предварительно сформированных криптографической функции формирования имитовставки и ДПСК аутентификации из k-ой УДП ВК m-го принятого БЭИ JPEG вычисляют k-ую ДП его ЦВЗ и запоминают ее. Для выделения из (k+1)-ой УДП ВК m-го принятого БЭИ JPEG с помощью k-ой части предварительно сформированной ДПСК встраивания k-ой ДП его ЦВЗ выполняют следующие действия. Если очередной бит k-ой части предварительно сформированной ДПСК встраивания имеет единичное значение, то следующий бит за очередным битом (k+1)-ой УДП ВК m-го принятого БЭИ JPEG удаляют из этой УДП и считывают в k-ую выделенную ДП ЦВЗ m-го принятого БЭИ JPEG, и так до окончания k-ой части предварительно сформированной ДПСК встраивания или (k+1)-ой УДП ВК m-го принятого БЭИ JPEG.The recipient using the pre-formed cryptographic function for the formation of the insert and DPSK authentication from the k-th UDP VC of the mth received BEI JPEG calculate the k-th DP of its CEH and remember it. To extract from the (k + 1) -th UDP VC the m-th adopted BEI JPEG using the k-th part of the pre-formed DPSK of embedding the k-th DP of its CEH, perform the following actions. If the next bit of the k-th part of the pre-formed DPSK of embedding has a single value, then the next bit after the next bit of the (k + 1) -th UDP of the mth received BEI JPEG is deleted from this UDP and read into the k-th allocated DP of the CEH m of the adopted JPEG JPEG BEI, and so on, until the end of the kth part of the pre-formed DPSK embedding or the (k + 1 )th VKD UDP of the mth received JPEG JPEG BEI.
Побитно сравнивают k-ую выделенную ДП ЦВЗ m-го принятого БЭИ JPEG с запомненной k-ой вычисленной ДП ЦВЗ этого же БЭИ JPEG и запоминают число Zk несовпадающих битов для всех K сравниваемых последовательностей этого блока.Bitwise compare the k-th selected DEC CEH of the m-th received BEI JPEG with the stored k-th calculated DP DEC of the same BEI JPEG and remember the number Z k of mismatched bits for all K compared sequences of this block.
Значение максимально допустимого числа несовпадений Zдоп m-го принятого БЭИ JPEG вычисляют из условия , где Lk - число считанных битов k-ой выделенной ДП ЦВЗ m-го принятого БЭИ JPEG.The value of the maximum allowable number of mismatches Z extra m-th adopted BEI JPEG is calculated from the condition , where L k is the number of read bits of the k-th selected DP of the CEH of the m-th received BEI JPEG.
Принятый m-ый блок электронного изображения JPEG считают подлинным, если число Zk несовпадающих битов не превышает вычисленного для него значения максимально допустимого числа несовпадений Zдоп.A received m-th block of a JPEG electronic image is considered authentic if the number Z k of mismatched bits does not exceed the value calculated for it of the maximum allowable number of mismatches Z add .
Таким образом, во втором варианте способа аутентификации ЭИ JPEG используют ДПСК аутентификации и ДПСК встраивания.Thus, in the second embodiment of the EI JPEG authentication method, DPSA authentication and DPSK embedding are used.
Указанный технический результат в третьем варианте заявляемого способа аутентификации ЭИ JPEG достигается тем, что в известном способе аутентификации ЭИ JPEG, заключающемся в предварительном формировании для отправителя и получателя ДПСК и криптографической функции, у отправителя разделяют ЭИ JPEG на M≥2 блоков каждый размером n1×n2 пикселов, где n1≥2 и n2≥2, над каждым m-ым, где m=1, 2, …, M, БЭИ JPEG выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и преобразуют в ДП ВК m-го БЭИ JPEG, которые преобразуют в N>2 УДП ВК m-го БЭИ JPEG, вычисляют ДП ЦВЗ m-го БЭИ JPEG с помощью предварительно сформированных криптографической функции и ДПСК, аутентифицируют m-ый БЭИ JPEG, для чего встраивают двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG, упорядоченные двоичные последовательности вейвлет коэффициентов кодируют с использованием арифметического кодирования в кодированные последовательности этого блока, включающие маркеры, причем действия по аутентификации у отправителя блоков ЭИ JPEG повторяют до завершения их поступления, передают аутентифицированное ЭИ JPEG получателю, где проверяют подлинность принятого получателем ЭИ JPEG, для чего разделяют ДП принятого получателем ЭИ JPEG на двоичные последовательности его принятых блоков, которые разделяют на кодированные последовательности m-го принятого БЭИ JPEG, декодируют их и выделяют N УДП ВК m-го принятого БЭИ JPEG, выделяют двоичную последовательность цифрового водяного знака этого блока и запоминают ее, вычисляют ДП ЦВЗ m-го принятого БЭИ JPEG с помощью предварительно сформированных криптографической функции и ДПСК и сравнивают ее с ранее выделенной и запомненной ДП ЦВЗ m-го принятого БЭИ JPEG, а по результатам сравнения принимают решение о подлинности принятого БЭИ JPEG, повторяют действия по проверке подлинности принятых блоков ЭИ JPEG до завершения их приема, принятое ЭИ JPEG считают подлинным, если подлинными оказываются M принятых БЭИ JPEG, дополнительно предварительно задают допустимую вероятность Рдоп принятия подлинным m-го принятого БЭИ JPEG, являющегося неподлинным.The specified technical result in the third embodiment of the claimed authentication method for EI JPEG is achieved by the fact that in the known authentication method of EI JPEG, which consists in preliminarily generating for the sender and recipient DPSK and a cryptographic function, the EI JPEG is divided into M≥2 blocks of sender each with size ≥ 1 × 1 n 2 pixels, where n 1 ≥2 and n 2 ≥2, above each mth, where m = 1, 2, ..., M, BEI JPEGs perform wavelet transform, the resulting wavelet transform coefficients are quantized and converted to DP VK mth BEI JPEG which pre they indicate in N> 2 the UDP VD of the mth BEI JPEG, calculate the DP CVC of the mth BEI JPEG using the pre-generated cryptographic function and DPSK, authenticate the mth BEI JPEG, for which the binary sequence of the digital watermark of the mth electronic unit is embedded JPEG images, ordered binary sequences of wavelet coefficients, are encoded using arithmetic coding into the encoded sequences of this block, including markers, and the authentication actions of the sender of the EI JPEG blocks are repeated until verification The results of their arrival, transmit the authenticated EI JPEG to the recipient, where they verify the authenticity of the received EI JPEG by the recipient, for which the DP received by the recipient EI JPEG is divided into binary sequences of its received blocks, which are divided into encoded sequences of the mth received BEI JPEG, decode them and extract N UDP VK of the mth received BEI JPEG, extract the binary sequence of the digital watermark of this block and store it, calculate the DP CEH of the mth received BEI JPEG using pre-generated cryptographic function and DPSK and compare it with the previously allocated and stored DP of the CEH of the m-th received BEI JPEG, and based on the results of the comparison, make a decision on the authenticity of the received BEI JPEG, repeat the steps to verify the authenticity of the received EI JPEG blocks until the reception is completed, the accepted EI JPEG consider authentic, if the M accepted BEI JPEGs are genuine, additionally preliminarily set the admissible probability P additional acceptance of the authentic m-th adopted BEI JPEG, which is not authentic.
Вычисляют у отправителя из k-ой, где k=1, 2, …, K, a 1≤K<N, УДП ВК m-го БЭИ JPEG с помощью предварительно сформированных криптографической функции формирования имитовставки и ДПСК k-ую ДП ЦВЗ этого блока, k-ую УДП ВК m-го БЭИ JPEG кодируют с использованием арифметического кодирования. Вычисляют длину R1k неиспользуемой части маркера k-ой кодированной последовательности m-го БЭИ JPEG, встраивают в неиспользуемую часть маркера k-ой кодированной последовательности m-го БЭИ JPEG R1k бит k-ой ДП ЦВЗ m-го БЭИ JPEG.The sender is calculated from the k-th, where k = 1, 2, ..., K, a 1≤K <N, VKD of the m-th BEI JPEG using the pre-generated cryptographic function for the formation of the self-insert and DPSK of the k-th DP TsVZ of this block , the kth UDP VC of the mth BEI JPEG is encoded using arithmetic coding. The length R1 k of the unused part of the marker of the k-th encoded sequence of the m-th BEI JPEG is calculated, embedded in the unused part of the marker of the k-th coded sequence of the m-th BEI JPEG R1 k bits of the k-th DP CEH of the m-th BEI JPEG.
У получателя с помощью предварительно сформированных криптографической функции формирования имитовставки и ДПСК из k-ой УДП ВК m-го принятого БЭИ JPEG вычисляют k-ую ДП его ЦВЗ и запоминают ее, вычисляют длину R2k неиспользуемой части маркера k-ой кодированной последовательности m-го принятого БЭИ JPEG, выделяют из неиспользуемой части маркера k-ой кодированной последовательности m-го принятого БЭИ JPEG встроенные R2k бит k-ой ДП ЦВЗ m-го БЭИ JPEG и побитно сравнивают их с R2k битами запомненной k-ой вычисленной ДП ЦВЗ m-го принятого БЭИ JPEG и запоминают число Zk несовпадающих битов для всех K сравниваемых последовательностей этого блока.Using the preformed cryptographic function for generating an insert and DPSK from the kth UDP VC of the mth received BEI JPEG, the kth DP of its CEH is stored at the recipient and stored, the length R2 k of the unused marker portion of the kth coded sequence of the mth is calculated received JPEG BEI, extract from the unused part of the marker of the k-th coded sequence of the mth received BEI JPEG embedded R2 k bits of the k-th DP CEH m-th BEI JPEG and compare them bit by bit with R2 k bits of the stored k-th calculated DP CEH m Bei adopted JPEG and memorize There are Z k mismatched bits for all K compared sequences of this block.
Значение максимально допустимого числа несовпадений Zдоп m-го принятого БЭИ JPEG вычисляют из условия .The value of the maximum allowable number of mismatches Z extra m-th adopted BEI JPEG is calculated from the condition .
Принятый m-ый блок электронного изображения JPEG считают подлинным, если число Zk несовпадающих битов не превышает вычисленного для него значения максимально допустимого числа несовпадений Zдоп.A received m-th block of a JPEG electronic image is considered authentic if the number Z k of mismatched bits does not exceed the value calculated for it of the maximum allowable number of mismatches Z add .
Таким образом, в третьем варианте способа аутентификации ЭИ JPEG используют встраивание ДП ЦВЗ в маркер кодированной последовательности.Thus, in the third embodiment of the EI JPEG authentication method, embedding the DP DEC in the marker of the encoded sequence is used.
Указанные новые совокупности действий по трем вариантам за счет разделения ДП ЦВЗ m-го БЭИ JPEG на K его двоичных последовательностей и допустимости ненулевого числа Zk≤Zдоп несовпадающих битов для всех K сравниваемых последовательностей m-го принятого БЭИ JPEG позволяет при искажении ошибками канала передачи битов ДП m-го принятого БЭИ JPEG считать подлинным принятый БЭИ JPEG. Поэтому указанные новые совокупности действий позволяют повысить устойчивость аутентифицированного ЭИ JPEG к воздействию ошибок канала передачи.The indicated new sets of actions in three cases, due to the separation of the DP of the CEH of the mth BEI JPEG into K of its binary sequences and the admissibility of a nonzero number Z k ≤Z of additional mismatched bits for all K compared sequences of the mth received BEI JPEG allows for transmission channel errors bits of the DP of the m-th received BEI JPEG consider authentic adopted BEI JPEG. Therefore, these new sets of actions can increase the stability of authenticated EI JPEG to the effects of transmission channel errors.
Заявленный способ (варианты) поясняется чертежами, на которых показаны:The claimed method (options) is illustrated by drawings, which show:
- на фиг.1 - общая схема аутентификации ЭИ JPEG;- figure 1 is a General authentication scheme EI JPEG;
- на фиг.2 - рисунки, поясняющие предварительное формирование ДПСК и криптографической функции формирования имитовставки при разделении ДП ЦВЗ на подпоследовательности;- figure 2 is a drawing explaining the preliminary formation of DPSC and the cryptographic function of the formation of the self-insert when dividing the DP CEH into subsequences;
- на фиг.3 - алгоритм формирования аутентифицированного m-го БЭИ JPEG при разделении ДП ЦВЗ на подпоследовательности;- figure 3 is an algorithm for generating the authenticated m-th BEI JPEG when dividing the DP CEH into subsequences;
- на фиг.4 - временные диаграммы формирования аутентифицированного m-го БЭИ JPEG при разделении ДП ЦВЗ на подпоследовательности;- figure 4 is a timing diagram of the formation of the authenticated m-th BEI JPEG when dividing the DP CEH into subsequences;
на фиг.5 - алгоритм проверки подлинности m-го принятого БЭИ JPEG при разделении ДП ЦВЗ на подпоследовательности;figure 5 - authentication algorithm of the m-th received BEI JPEG when dividing the DP CEH into subsequences;
- на фиг.6 - временные диаграммы проверки подлинности m-го принятого БЭИ JPEG при разделении ДП ЦВЗ на подпоследовательности;- figure 6 is a timing diagram of the authentication of the m-th received BEI JPEG when dividing the DP CEH into subsequences;
- на фиг.7 - зависимость значений Zдоп от K, L1k и L2k при разделении ДП ЦВЗ на подпоследовательности;- Fig.7 - the dependence of the values of Z additional from K, L1 k and L2 k when dividing the DP CEH into subsequences;
- на фиг.8 - рисунки, поясняющие предварительное формирование ДПСК и криптографической функции формирования имитовставки при использовании ДПСК аутентификации и ДПСК встраивания;- on Fig - figures explaining the preliminary formation of DPSK and the cryptographic function of the formation of the insert when using DPSK authentication and DPSK embedding;
- на фиг.9 - алгоритм формирования аутентифицированного m-го БЭИ JPEG при использовании ДПСК аутентификации и ДПСК встраивания;- figure 9 is an algorithm for the formation of the authenticated m-th BEI JPEG when using DPSK authentication and DPSK embed;
- на фиг.10 - временные диаграммы формирования аутентифицированного m-го БЭИ JPEG при использовании ДПСК аутентификации и ДПСК встраивания;- figure 10 is a timing diagram of the formation of the authenticated m-th BEI JPEG when using DPSK authentication and DPSK embed;
- на фиг.11 - алгоритм проверки подлинности m-го принятого БЭИ JPEG при использовании ДПСК аутентификации и ДПСК встраивания;- figure 11 is the authentication algorithm of the m-th received BEI JPEG when using DPSK authentication and DPSK embedding;
- на фиг.12 - временные диаграммы проверки подлинности m-го принятого БЭИ JPEG при использовании ДПСК аутентификации и ДПСК встраивания;- on Fig - timing diagrams of authentication of the m-th received BEI JPEG when using DPSK authentication and DPSK embed;
- на фиг.13 - зависимость значений Zдоп от K и Lk при использовании ДПСК аутентификации и ДПСК встраивания;- in Fig.13 - the dependence of the values of Z additional from K and L k when using DPSA authentication and DPSK embed;
- на фиг.14 - алгоритм формирования аутентифицированного m-го БЭИ JPEG при встраивании ДП ЦВЗ в маркер кодированной последовательности;- on Fig - algorithm for the formation of the authenticated m-th BEI JPEG when embedding DP CEH in the marker of the encoded sequence;
- на фиг.15 - временные диаграммы формирования аутентифицированного m-го БЭИ JPEG при встраивании ДП ЦВЗ в маркер кодированной последовательности;- on Fig - time diagrams of the formation of the authenticated m-th BEI JPEG when embedding DP CEH in the marker of the encoded sequence;
- на фиг.16 - алгоритм проверки подлинности m-го принятого БЭИ JPEG при встраивании ДП ЦВЗ в маркер кодированной последовательности;- in Fig.16 - the authentication algorithm of the m-th received BEI JPEG when embedding DP CEH in the marker of the encoded sequence;
- на фиг.17 - временные диаграммы проверки подлинности m-го принятого БЭИ JPEG при встраивании ДП ЦВЗ в маркер кодированной последовательности;- on Fig - timing diagrams of the authentication of the m-th received BEI JPEG when embedding DP CEH in the marker encoded sequence;
- на фиг.18 - зависимость значений Zдоп от K и R2k при встраивании ДП ЦВЗ в маркер кодированной последовательности.- in Fig.18 - the dependence of the values of Z extra from K and R2 k when embedding DP CEH in the marker of the encoded sequence.
Реализация заявленных способов (варианты) представлена на примере системы аутентификации ЭИ JPEG, включающей блок формирования аутентифицированного ЭИ JPEG 1 и блок проверки принятого ЭИ JPEG 2, которые взаимодействуют через канал передачи 4 (фиг.1). У отправителя на первый и второй входы блока формирования заверенного ЭИ JPEG 1 передают аутентифицируемое ЭИ JPEG и ДПСК соответственно. С выхода блока формирования аутентифицированного ЭИ JPEG 1 аутентифицированное ЭИ JPEG передают по каналу передачи 4 получателю. В источнике ошибок канала передачи 5 могут формироваться ошибки канала передачи, искажающие передаваемое по каналу передачи аутентифицированное ЭИ JPEG. Также в канале передачи 4 нарушителем с использованием блока перехвата и навязывания неподлинного ЭИ JPEG 3 может осуществляться перехват переданного отправителем аутентифицированного ЭИ JPEG. Нарушитель пытается извлечь цифровой водяной знак из аутентифицированного ЭИ JPEG и извлеченный цифровой водяной знак пытается встроить в неподлинное ЭИ JPEG, которое нарушитель передает получателю по каналу передачи 4. У получателя проверку принятого ЭИ JPEG осуществляют в блоке проверки принятого ЭИ JPEG 2 с использованием ДПСК. Результат проверки подлинности принятого ЭИ JPEG считывают с выходов блока проверки принятого ЭИ JPEG 2 "подлинное ЭИ JPEG" и "неподлинное ЭИ JPEG".The implementation of the claimed methods (options) is presented on the example of an authentication system EI JPEG, including a unit for generating an authenticated
В способе по первому варианту аутентификации ЭИ JPEG, при разделении ДП ЦВЗ на подпоследовательности, реализуется следующая последовательность действий.In the method according to the first authentication option EI JPEG, when dividing the DP CEH into subsequences, the following sequence of actions is implemented.
Предварительное формирование для отправителя и получателя ДПСК заключается в следующем. Данную последовательность формируют с использованием генератора случайных импульсов, генерирующего случайные равновероятные нулевые и единичные импульсы, независимых друг от друга. Способы формирования случайным выбором символов ДПСК известны и описаны, например, в книге Д.Кнут "Искусство программирования на ЭВМ". - М.: Мир, 1977, т.2, стр.22. Длина ДПСК должна быть не менее 64 бит, что описано, например, в книге М.Д.Смид, Д.К.Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр.45. Примерный вид ДПСК показан на фигуре 2(а). Единичные значения битов на фигурах показаны в виде заштрихованных импульсов, нулевые значения битов - в виде незаштрихованных импульсов.Preliminary formation for the sender and recipient DPSK is as follows. This sequence is formed using a random pulse generator that generates random equally probable zero and single pulses independent of each other. Methods of randomly generating DPSK symbols are known and described, for example, in D. Knut's book "The Art of Computer Programming." - M .: Mir, 1977, v. 2, p. 22. The length of the DPSK should be at least 64 bits, which is described, for example, in the book by M. D. Smid, D. K. Bransted, “Data Encryption Standard: Past and Future”. TIIER, 1988, v. 76, No. 5, p. 45. An exemplary view of DPSC is shown in figure 2 (a). Single bit values in the figures are shown in the form of shaded pulses, zero bit values in the form of unshaded pulses.
Способы предварительного формирования для отправителя и получателя криптографической функции формирования имитовставки известны и описаны, например, в книге М.Д.Смид, Д.К.Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр.49. Они заключаются в формировании криптографической функции формирования имитовставки, используя алгоритм шифрования данных DES в режиме обратной связи по шифртексту или в режиме обратной связи по выходу. При этом шифрование выполняют над k-ой, где k=1, 2, …, K, УДП ВК m-го БЭИ JPEG, а в качестве ключа шифрования используют ДПСК. Примерный вид k-ых УДП ВК m-го БЭИ JPEG показан на фигуре 2(б). Данные способы обеспечивают формирование каждого битового значения формируемой по криптографической функции формирования имитовставки k-ой ДП ЦВЗ m-го БЭИ JPEG в зависимости от каждого битового значения k-ой УДП ВК m-го БЭИ JPEG и от каждого битового значения ДПСК. Примерный вид k-ых ДП ЦВЗ m-го БЭИ JPEG показан на фигуре 2(в).Ways of pre-generation for the sender and recipient of the cryptographic function of forming the self-insert are known and described, for example, in the book by M. D. Smid, DK Bransted, “Data Encryption Standard: Past and Future”. TIIER, 1988, v. 76, No. 5, p. 49. They consist in the formation of a cryptographic function for creating an insert using the DES data encryption algorithm in ciphertext feedback mode or in output feedback mode. In this case, encryption is performed on the k-th, where k = 1, 2, ..., K, UDP VC of the m-th BEI JPEG, and DPSK is used as the encryption key. An exemplary view of the kth UDP VC of the mth BEI JPEG is shown in Figure 2 (b). These methods provide the formation of each bit value generated by the cryptographic function of forming the imitation of the k-th DP of the CEH of the m-th BEI JPEG, depending on each bit value of the k-th UDP of the mth BEI JPEG and from each bit of the DPSK. An exemplary view of the k-th DP of the CEH of the m-th BEI JPEG is shown in figure 2 (c).
Способы предварительного задания допустимой вероятности Pдоп принятия подлинным m-го принятого БЭИ JPEG, являющегося неподлинным, известны и описаны, например, в книге "Государственный стандарт 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования". - М.: Госстандарт СССР. 1989, стр.9-14. Обычно величина Pдоп устанавливается равной 10-9, что рекомендуется, например, в государственном стандарте 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР. 1989, стр.14.Methods of preliminary setting the admissible probability P of additional acceptance of the authentic m-th adopted BEI JPEG, which is not authentic, are known and described, for example, in the book "State Standard 28147-89. Information Processing Systems. Cryptographic Protection. Cryptographic Transformation Algorithm". - M.: Gosstandart of the USSR. 1989, pp. 9-14. Typically, the value of P add is set equal to 10 -9 , which is recommended, for example, in state standard 28147-89. Information processing systems. Cryptographic protection. Cryptographic conversion algorithm. - M.: Gosstandart of the USSR. 1989, p. 14.
Алгоритм формирования аутентифицированного m-го БЭИ JPEG при разделении ДП ЦВЗ на подпоследовательности представлен на фигуре 3.The algorithm for generating the authenticated m-th BEI JPEG when dividing the DP CEH into subsequences is presented in figure 3.
Способы разделения у отправителя ЭИ JPEG на M≥2 блоков каждый размером n1×n2 пикселов, где n1≥2 и n2≥2, известны и описаны, например, в книге Я.Ричардсон "Видеокодирование. Н.264 и MPEG-4 - стандарты нового поколения". - М., Техносфера, 2005, стр.38-40. Из ЭИ JPEG, начиная, например, с его левого верхнего угла, выделяют матрицу пикселов размера n1 строк и n2 столбцов, которая образует m-ый, где m=1, 2, …, M, БЭИ JPEG. Разделение ЭИ на M блоков фиксированного размера позволяет формировать отправителем на передаче и проверять получателем на приеме аутентифицированные ЭИ JPEG различного размера. Примерный вид значений яркости пикселов (ЯП) m-го БЭИ JPEG представлен на фигуре 4(a).The methods for separating from the sender of EI JPEG into M≥2 blocks each of size n 1 × n 2 pixels, where n 1 ≥2 and n 2 ≥2, are known and described, for example, in the book by J. Richardson "Video coding. H.264 and MPEG -4 - new generation standards. " - M., Technosphere, 2005, pp. 38-40. From EI JPEG, starting, for example, from its upper left corner, a matrix of pixels of size n 1 rows and n 2 columns is selected, which forms the m-th, where m = 1, 2, ..., M, BEI JPEG. Separation of EI into M blocks of a fixed size allows the sender to generate authenticated EI JPEGs of various sizes on the transmission and verify by the receiver at the reception. An exemplary view of pixel luminance values (LPS) of the m-th JPEG BEI is shown in Figure 4 (a).
Способы выполнения вейвлет преобразования над каждым m-ым БЭИ JPEG известны и описаны, например, в книге Я.Ричардсон "Видеокодирование. Н.264 и MPEG-4 - стандарты нового поколения". - М., Техносфера, 2005, стр.76-78. Они заключаются в выполнении дискретного вейвлет преобразования над m-ым БЭИ JPEG, в результате которого формируются значения ВК этого блока. Примерный вид ВК m-го БЭИ JPEG представлен на фигуре 4(б).Ways to perform wavelet transforms on each mth BEI JPEG are known and described, for example, in the book by J. Richardson "Video coding. H.264 and MPEG-4 - new generation standards." - M., Technosphere, 2005, pp. 76-78. They consist in performing a discrete wavelet transform on the m-th BEI JPEG, as a result of which the VC values of this block are generated. An exemplary view of the VC of the mth BEI JPEG is shown in Figure 4 (b).
Способы квантования полученных в результате преобразования значений ВК m-го БЭИ JPEG известны и описаны, например, в книге Я.Ричардсон "Видеокодирование. Н.264 и MPEG-4 - стандарты нового поколения". - М., Техносфера, 2005, стр.786-80. Значения ВК m-го БЭИ JPEG квантуют их делением на значение соответствующего коэффициента квантования и округлением результата деления до ближайшего целого значения. Примерный вид квантованных вейвлет коэффициентов (КВК) m-го БЭИ JPEG показан на фигуре 4(в). Например, значение первого ВК m-го блока электронного изображения JPEG, равное 642, делят на значение первого коэффициента квантования: 642/23=27,7 и округляют до 28.Methods for quantizing the resulting VC values of the mth BEI JPEG are known and described, for example, in the book by J. Richardson "Video coding. H.264 and MPEG-4 - new generation standards." - M., Technosphere, 2005, p. 86-80. The VK values of the mth BEI JPEG are quantized by dividing them by the value of the corresponding quantization coefficient and rounding the division result to the nearest integer value. An exemplary view of the quantized wavelet coefficients (CVC) of the m-th BEI JPEG is shown in Figure 4 (c). For example, the value of the first VK of the mth block of a JPEG electronic image equal to 642 is divided by the value of the first quantization coefficient: 642/23 = 27.7 and rounded to 28.
Способы преобразования КВК m-го БЭИ JPEG в их ДП известны и описаны, например, в книге ISO/IES 15444-1. Information technology - JPEG2000 image coding system. Женева. 2001, стр.219-222. КВК m-го БЭИ JPEG по фиксированному правилу кодирования преобразовывают в ДП ВК этого БЭИ JPEG. Например, первый КВК m-го БЭИ JPEG, равный 28, преобразовывают в первую ДП ВК m-го БЭИ JPEG вида 10…1 и т.д. Примерный вид ДП ВК m-го БЭИ JPEG показан на фигуре 4(г).Methods for converting the CVC of the mth BEI JPEG into their DP are known and described, for example, in the book ISO / IES 15444-1. Information technology - JPEG2000 image coding system. Geneva. 2001, pp. 219-222. KVK m-th BEI JPEG according to a fixed encoding rule is converted into DP VC of this BEI JPEG. For example, the first CVC of the mth BEI JPEG, equal to 28, is transformed into the first DP VC of the mth BEI JPEG of the
Способы преобразования ДП ВК m-го БЭИ JPEG в N≥2 УДП ВК m-го БЭИ JPEG известны и описаны, например, в книге В.Воробьев, В.Грибунин "Теория и практика вейвлет-преобразования". - СПб., ВУС, 1999, стр.159-161. Они заключаются в последовательной записи первых битов двоичных последовательностей ВК m-го БЭИ JPEG в первую УДП ВК m-го БЭИ JPEG, последовательной записи вторых битов двоичных последовательностей ВК m-го БЭИ JPEG во вторую УПД ВК m-го БЭИ JPEG и т.д., вплоть до последовательной записи N-ых битов двоичных последовательностей ВК m-го БЭИ JPEG в N-ую УДП ВК m-го БЭИ JPEG. Примерный вид УДП ВК m-го БЭИ JPEG показан на фигуре 4(д). Например, первая УПД ВК m-го БЭИ JPEG имеет вид 1001…1.The methods for converting the VC of the mth BEI JPEG to N≥2 UDP VC of the mth BEI JPEG are known and described, for example, in the book by V. Vorobyov, V. Gribunin, “Theory and Practice of Wavelet Transformation”. - SPb., VUS, 1999, pp. 159-161. They consist in the sequential recording of the first bits of the binary sequences of the VC of the mth BEI JPEG in the first UDP of the mth BEI JPEG, the sequential recording of the second bits of the binary sequences of VC of the mth BEI JPEG in the second VCD of the mth BEI JPEG, etc. ., up to the sequential recording of the Nth bits of the VC binary sequences of the mth BEI JPEG into the Nth UDP VC of the mth BEI JPEG. An exemplary view of the UDP VD of the m-th BEI JPEG is shown in figure 4 (e). For example, the first VCD VC of the mth BEI JPEG has the form 1001 ... 1.
Способы вычисления у отправителя из k-ой, где k=1, 2, …, K, а 1≤K<N, УДП ВК m-го БЭИ JPEG с помощью предварительно сформированных криптографической функции формирования имитовставки и ДПСК k-ой ДП ЦВЗ этого блока известны и описаны, например, в книге М.Д.Смид, Д.К.Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр.49. Они заключаются в вычислении k-ой ДП ЦВЗ m-го БЭИ JPEG, используя алгоритм шифрования данных DES в режиме обратной связи по шифртексту или в режиме обратной связи по выходу. При этом шифрование выполняют над k-ой УДП ВК m-го БЭИ JPEG, а в качестве ключа шифрования используют ДПСК. Данные способы обеспечивают формирование каждого битового значения вычисленной k-ой ДП ЦВЗ m-го БЭИ JPEG в зависимости от каждого битового значения k-ой УДП ВК m-го БЭИ JPEG и от каждого битового значения ДПСК. Примерный вид ДП ЦВЗ m-го БЭИ JPEG представлен на фигуре 4(e). Например, первая ДП ЦВЗ m-го БЭИ JPEG имеет вид 01101001.Calculation methods for the sender from the k-th, where k = 1, 2, ..., K, and 1≤K <N, VKD of the m-th BEI JPEG using the pre-generated cryptographic function of imitating the formation and DPSK of the k-th DP CEH of this of the block are known and described, for example, in the book by M. D. Smid, D. K. Bransted, “Data Encryption Standard: Past and Future”. TIIER, 1988, v. 76, No. 5, p. 49. They consist in calculating the k-th DP of the CEH of the m-th BEI JPEG using the DES data encryption algorithm in ciphertext feedback mode or in output feedback mode. In this case, encryption is performed on the k-th UDP UDP of the mth BEI JPEG, and DPSK is used as the encryption key. These methods provide the formation of each bit value of the calculated k-th DP DEC of the m-th BEI JPEG, depending on each bit value of the k-th UDP of the mth BEI JPEG and on each bit value of the DPSK. An exemplary view of the DP CEH m-th BEI JPEG is presented in figure 4 (e). For example, the first DP of the CEH of the m-th BEI JPEG is 01101001.
Способы разделения k-ой ДП ЦВЗ m-го БЭИ JPEG на ее первую и вторую подпоследовательности известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.125-130. Для этого в первую подпоследовательность k-ой ДП ЦВЗ m-го БЭИ JPEG записывают первую половину битов k-ой ДП ЦВЗ m-го БЭИ JPEG, а во вторую ее подпоследовательность записывают вторую половину битов этой ДП. Примерный вид первых подпоследовательностей (1ПП) и вторых подпоследовательностей (2ПП) k-ых ДП ЦВЗ m-го БЭИ JPEG показан на фигуре 4(ж) и фигуре 4(з) соответственно. Например, первая подпоследовательность первой ДП ЦВЗ m-го БЭИ JPEG имеет примерный вид 0110, а ее вторая подпоследовательность - 1001.The methods for dividing the k-th DP of the CEH of the m-th BEI JPEG into its first and second subsequences are known and described, for example, in the book by A. Sikarev, O. Lebedev "Microelectronic devices for generating and processing complex signals." - M., Radio and Communications, 1983, pp. 125-130. To this end, the first half of the bits of the k-th CEH DP of the m-th BEI JPEG is recorded in the first subsequence of the k-th DP of the CEH of the m-th BEI JPEG, and the second half of the bits of this DP is recorded in its second subsequence. An exemplary view of the first subsequences (1PP) and second subsequences (2PP) of the k-th DP of the CEH of the m-th BEI JPEG is shown in figure 4 (g) and figure 4 (h), respectively. For example, the first subsequence of the first DP CEH of the mth BEI JPEG is approximately 0110, and its second subsequence is 1001.
Встраивание k-ой ДП ЦВЗ m-го БЭИ JPEG в (k+1)-ую УДП ВК m-го БЭИ JPEG заключается в следующем. Если очередной бит первой подпоследовательности k-ой ДП ЦВЗ m-го БЭИ JPEG имеет единичное значение, то после очередного бита (k+1)-ой УДП ВК m-го БЭИ JPEG записывают значение очередного бита второй подпоследовательности k-ой ДП ЦВЗ m-го БЭИ JPEG и так до окончания первой подпоследовательности k-ой ДП ЦВЗ m-го БЭИ JPEG или (k+1)-ой УДП ВК m-го БЭИ JPEG. Способы записи значения очередного бита второй подпоследовательности k-ой ДП ЦВЗ m-го БЭИ JPEG после очередного бита (k+1)-ой УДП ВК m-го БЭИ JPEG известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.125-130. Они заключаются в записи очередного бита второй подпоследовательности k-ой ДП ЦВЗ m-го БЭИ JPEG в (k+1)-ую УДП ВК m-го БЭИ JPEG при разрешающем единичном значении очередного бита первой подпоследовательности k-ой ДП ЦВЗ m-го БЭИ JPEG. Примерный вид УДП ВК m-го БЭИ JPEG со встроенными ДП ЦВЗ этого же БЭИ JPEG (Встр. УДП ВК m-го БЭИ JPEG) показан на фигуре 4(к). Для наглядности примерный вид УДП ВК m-го БЭИ JPEG показан на фигуре 4(и). Например, вторая УДП ВК m-го БЭИ JPEG со встроенной первой ДП ЦВЗ m-го БЭИ JPEG имеет вид 0111010…0 и сформирована следующим образом. В качестве первого ее бита записывают первое двоичное значение второй УДП ВК m-го БЭИ JPEG (нулевое значение). Так как первый бит первой подпоследовательности первой ДП ЦВЗ m-го БЭИ JPEG имеет нулевое значение, то встраивание очередного бита не выполняют и в качестве второго бита второй УДП ВК m-го БЭИ JPEG со встроенной первой ДП ЦВЗ m-го БЭИ JPEG записывают второе двоичное значение второй УДП ВК m-го БЭИ JPEG (единичное значение). Так как второй бит первой подпоследовательности первой ДП ЦВЗ m-го БЭИ JPEG имеет единичное значение, то после второго бита второй УДП ВК m-го БЭИ JPEG со встроенной первой ДП ЦВЗ m-го БЭИ JPEG записывают первое двоичное значение второй подпоследовательности первой ДП ЦВЗ m-го БЭИ JPEG (единичное значение), после чего записывают третье двоичное значение второй УДП ВК m-го БЭИ JPEG (единичное значение). Так как третий бит первой подпоследовательности первой ДП ЦВЗ m-го БЭИ JPEG имеет единичное значение, то далее записывают второе двоичное значение второй подпоследовательности первой ДП ЦВЗ m-го БЭИ JPEG (нулевое значение) и встраивание в УДП ВК m-го БЭИ JPEG заканчивают, так как закончились единичные значения первой подпоследовательности первой ДП ЦВЗ m-го БЭИ JPEG.The integration of the k-th DP of the CEH of the m-th BEI JPEG into the (k + 1) -th UDP of the m-th BEI JPEG is as follows. If the next bit of the first subsequence of the k-th DP CEH of the m-th BEI JPEG has a single value, then after the next bit of the (k + 1) -th UDP of the m-th BEI JPEG, the value of the next bit of the second bit of the second subsequence of the k-th DP of the CEH m-JPEG th BEI JPEG and so on until the end of the first subsequence of the k-th DP CEH of the m-th BEI JPEG or the (k + 1) -th UDP of the m-th BEI JPEG. Methods for recording the value of the next bit of the second subsequence of the k-th DP of the CEH of the m-th BEI JPEG after the next bit of the (k + 1) -th UDP of the m-th BEI JPEG are known and described, for example, in the book by A. Sikarev, O. Lebedev " Microelectronic devices for the formation and processing of complex signals. " - M., Radio and Communications, 1983, pp. 125-130. They consist in writing the next bit of the second subsequence of the k-th DP of the CEH of the m-th BEI JPEG to the (k + 1) -th UDP of the m-th BEI JPEG with the resolution unit value of the next bit of the first subsequence of the k-second DP of the CEH of the m-BEI Jpeg. An exemplary view of the UDP VC of the mth BEI JPEG with built-in DP DEC of the same BEI JPEG (Built-in UDP VC of the mth BEI JPEG) is shown in Figure 4 (k). For clarity, an exemplary view of the UDP VD of the mth BEI JPEG is shown in figure 4 (s). For example, the second VKD of the mth BEI JPEG VC with the built-in first DP of the CEH of the mth BEI JPEG is 0111010 ... 0 and is formed as follows. As its first bit, write the first binary value of the second UDP VC m-th BEI JPEG (zero value). Since the first bit of the first subsequence of the first DP of the CEH of the m-th BEI JPEG is zero, the embedding of the next bit is not performed and the second bit of the second UDP of the m-th BEI JPEG with the built-in first DP of the CEH of the mth JPEG JPEG records the second binary the value of the second VKD of the m-th BEI JPEG (single value). Since the second bit of the first subsequence of the first DP of the CEH of the m-th BEI JPEG has a single value, then after the second bit of the second UDP of the DAC of the m-th BEI JPEG, the first binary value of the second subsequence of the first DP of the CE of the m-BEI JPEG is recorded -th JPEG BEI JPEG (single value), after which the third binary value of the second UDP VC of the mth JPEG JPEG BEI (single value) is recorded. Since the third bit of the first subsequence of the first DP of the CEH of the mth BEI JPEG has a single value, then the second binary value of the second subsequence of the first DP of the CEH of the mth BEI JPEG (zero value) is inserted and the embedding in the UDP VC of the mth BEI JPEG is completed, since the unit values of the first subsequence of the first DP of the CEH of the m-th BEI JPEG have ended.
На фигуре 4(к) показано, что первая УДП ВК m-го БЭИ JPEG и УДП ВК m-го БЭИ JPEG с номерами от (k+2)-ой до N-ой остаются без изменений.Figure 4 (k) shows that the first VKD of the mth BEI JPEG and the VKD of the mth JPEG BEI with numbers from (k + 2) to the Nth remain unchanged.
Способы кодирования k-ых УДП ВК с встроенной ДП ЦВЗ m-го БЭИ JPEG с использованием арифметического кодирования в k-ые кодированные последовательности m-го БЭИ JPEG известны и описаны, например, в книге Я.Ричардсон "Видеокодирование. Н.264 и MPEG-4 - стандарты нового поколения". - М., Техносфера, 2005, стр.96-100. Они заключаются в сжатии k-ых УДП ВК с встроенной ДП ЦВЗ m-го БЭИ JPEG с образованием k-ых кодированных последовательностей (КП) m-го БЭИ JPEG, примерный вид которых представлен на фигуре 4(л). Для выделения у получателя k-ых КП m-го БЭИ JPEG каждая их них снабжается маркером кодированной последовательности.Methods of encoding the kth UDP VC with the built-in DP of the CEH of the mth BEI JPEG using arithmetic coding in the kth encoded sequences of the mth BEI JPEG are known and described, for example, in the book by J. Richardson "Video coding. H.264 and MPEG -4 - new generation standards. " - M., Technosphere, 2005, pp. 96-100. They consist in compressing the kth UDP VC with the built-in DP of the CEH of the mth BEI JPEG with the formation of the kth coded sequences (KP) of the mth BEI JPEG, an approximate view of which is shown in figure 4 (l). To select the kth CP of the mth BEI JPEG from the recipient, each of them is equipped with a marker of the encoded sequence.
Способы передачи получателю аутентифицированного ЭИ JPEG известны и описаны, например, в книге А.Г.Зюко, Д.Д.Кловский, М.В.Назаров, Л.М.Финк "Теория передачи сигналов". - М.: Радио и связь, 1986, стр.11. Примерный вид передаваемого аутентифицированного (Аут.) m-го БЭИ JPEG представлен на фигуре 4(м).The methods for transmitting authenticated EI JPEG to the recipient are known and described, for example, in the book by A. G. Zyuko, D. D. Klovsky, M. V. Nazarov, L. M. Fink, “Theory of signal transmission”. - M .: Radio and communications, 1986, p. 11. An exemplary view of the transmitted authenticated (Out.) M-th BEI JPEG is shown in figure 4 (m).
Алгоритм проверки подлинности m-го принятого БЭИ JPEG при разделении ДП ЦВЗ на подпоследовательности представлен на фигуре 5.The authentication algorithm of the m-th received BEI JPEG when dividing the DP CEH into subsequences is presented in figure 5.
Способы разделения ДП принятого получателем ЭИ JPEG на двоичные последовательности его принятых блоков известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.72-80. Они заключаются в разделении ДП принятого получателем ЭИ JPEG на двоичные последовательности его принятых блоков с использованием маркера блока известного получателю вида, указывающего начало каждого принятого блока. Примерный вид m-го принятого (Пр.) БЭИ JPEG представлен на фигуре 6(a). Показано, что в результате ошибки канала передачи второй бит второй КП m-го Пр. БЭИ JPEG исказился и вместо единичного принято его нулевое значение.Methods for dividing the DP received by the recipient EI JPEG into binary sequences of its received blocks are known and described, for example, in the book A. Microscope, O. Lebedev "Microelectronic devices for the formation and processing of complex signals." - M., Radio and Communications, 1983, pp. 72-80. They consist in dividing the DP received by the recipient EI JPEG into binary sequences of its received blocks using a block marker of the form known to the recipient, indicating the beginning of each received block. An exemplary view of the m-th adopted (Ex.) BEI JPEG is shown in Figure 6 (a). It is shown that as a result of a transmission channel error, the second bit of the second gearbox of the m-th Pr. BEI JPEG is distorted and instead of a single, its zero value is accepted.
Способы разделения ДП принятых БЭИ JPEG на кодированные последовательности m-го принятого БЭИ JPEG известны и описаны, например, в книге Документ ISO/IEC FCD15444-1: Information technology - JPEG2000 image coding system. Женева, 2000, стр.189-201. Они заключаются в выделении маркера каждой k-ой кодированной последовательности m-го БЭИ JPEG, определяющего окончание k-ой кодированной последовательности этого блока.Methods for dividing DPs received by BEI JPEGs into coded sequences of the mth received BEI JPEGs are known and described, for example, in the book ISO / IEC FCD15444-1: Information technology - JPEG2000 image coding system. Geneva, 2000, pp. 189-201. They consist in highlighting the marker of each k-th coded sequence of the m-th BEI JPEG, which determines the end of the k-th coded sequence of this block.
Способы декодирования кодированных последовательностей m-го Пр. БЭИ JPEG и выделения N УДП ВК этого блока известны и описаны, например, в книге Я.Ричардсон "Видеокодирование. Н.264 и MPEG-4 - стандарты нового поколения". - М., Техносфера, 2005, стр.96-100. Они заключаются в декодировании с использованием арифметического декодирования кодированных последовательностей m-го Пр. БЭИ JPEG. При этом КП m-го принятого БЭИ JPEG декодируются раздельно друг от друга с выделением N УДП ВК m-го принятого БЭИ JPEG. Примерный вид УДП ВК m-го принятого БЭИ JPEG представлен на фигуре 6(б). В результате ошибки канала передачи вторая УДП m-го Пр. БЭИ JPEG исказилась и вместо вида 011101…0, примерно показанного для второй Встр. УДП ВК m-го БЭИ JPEG на фигуре 4(k), приняла вид 011111…0.Methods for decoding encoded sequences of the mth Pr. BEI JPEG and allocation of N UDP VK of this block are known and described, for example, in the book by J. Richardson "Video coding. H.264 and MPEG-4 - new generation standards." - M., Technosphere, 2005, pp. 96-100. They consist in decoding using arithmetic decoding of encoded sequences of the mth Pr. BEI JPEG. In this case, the CP of the mth received BEI JPEG is decoded separately from each other with the allocation of N UDP VC of the mth received BEI JPEG. An exemplary view of the UDP VC of the m-th adopted BEI JPEG is presented in figure 6 (b). As a result of the transmission channel error, the second UDP of the mth Pr. BEI JPEG was distorted and instead of view 011101 ... 0, roughly shown for the second Intr. UDP VK m-th BEI JPEG in figure 4 (k), took the form 011111 ... 0.
Способы вычисления с помощью предварительно сформированных криптографической функции формирования имитовставки и ДПСК из k-ой УДП ВК m-го принятого БЭИ JPEG k-ой ДП его ЦВЗ известны и описаны, например, в книге М.Д.Смид, Д.К.Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр.49. Они заключаются в вычислении k-ой ДП ЦВЗ m-го принятого БЭИ JPEG, используя алгоритм шифрования данных DES в режиме обратной связи по шифртексту или в режиме обратной связи по выходу. При этом шифрование выполняют над k-ой УДП ВК m-го принятого БЭИ JPEG, а в качестве ключа шифрования используют ДПСК. Данные способы обеспечивают формирование каждого битового значения k-ой вычисляемой ДП ЦВЗ m-го принятого БЭИ JPEG в зависимости от каждого битового значения k-ой УДП ВК m-го принятого БЭИ JPEG и от каждого битового значения ДПСК. Примерный вид вычисленных (Выч.) ДП ЦВЗ m-го принятого БЭИ JPEG представлен на фигуре 6(в). Например, первая вычисленная ДП ЦВЗ m-го принятого БЭИ JPEG имеет вид 01101001.Methods of calculating using the pre-formed cryptographic function of imitating the insertion and DPSK from the kth UDP VC of the mth received BEI JPEG of the kth DP of its CEH are known and described, for example, in the book of M. D. Smid, D. K. Bransted " Data Encryption Standard: Past and Future. " TIIER, 1988, v. 76, No. 5, p. 49. They consist in calculating the k-th DP of the CEH of the m-th adopted BEI JPEG, using the DES data encryption algorithm in ciphertext feedback mode or in output feedback mode. In this case, encryption is performed on the k-th UDP UDP of the m-th received BEI JPEG, and DPSK is used as the encryption key. These methods provide the formation of each bit value of the k-th calculated DP CEH of the m-th received BEI JPEG, depending on each bit value of the k-th UDP in the m-th received BEI JPEG and on each bit value of the DPSK. An approximate form of the calculated (Calc.) DP CEH of the m-th received BEI JPEG is presented in figure 6 (c). For example, the first calculated DP of the CEH of the m-th received BEI JPEG has the form 01101001.
Способы разделения k-ой вычисленной ДП ЦВЗ m-го принятого БЭИ JPEG на ее первую и вторую подпоследовательности известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.125-130. Для этого в первую подпоследовательность k-ой вычисленной ДП ЦВЗ m-го принятого БЭИ TPEG записывают первую половину битов k-ой вычисленной ДП ЦВЗ m-го принятого БЭИ JPEG, а во вторую ее подпоследовательность записывают вторую половину битов этой ДП. Примерный вид первых подпоследовательностей (1ПП) и вторых подпоследовательностей (2ПП) k-ых вычисленных ДП ЦВЗ m-го принятого БЭИ JPEG показан на фигуре 6(г) и фигуре 6(д) соответственно. Например, первая подпоследовательность первой вычисленной ДП ЦВЗ m-го принятого БЭИ JPEG имеет вид 0110, а ее вторая подпоследовательность - 1001.Methods for dividing the k-th calculated DP of the CEH of the m-th received BEI JPEG into its first and second subsequences are known and described, for example, in the book by A. Sikarev, O. Lebedev "Microelectronic devices for generating and processing complex signals." - M., Radio and Communications, 1983, pp. 125-130. For this, the first half of the bits of the k-th calculated DP CEH of the m-th received BEI JPEG is recorded in the first subsequence of the k-th calculated DP CEH of the mth received BEI JPEG, and the second half of the bits of this DP is recorded in its second subsequence. An exemplary view of the first subsequences (1PP) and second subsequences (2PP) of the k-th calculated DP of the CEH of the m-th received BEI JPEG is shown in figure 6 (d) and figure 6 (e), respectively. For example, the first subsequence of the first calculated DP of the CEH of the m-th received BEI JPEG is 0110, and its second subsequence is 1001.
Способы запоминания первых подпоследовательностей и вторых подпоследовательностей k-ых вычисленных ДП ЦВЗ m-го принятого БЭИ JPEG известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.131-140.The ways of memorizing the first subsequences and second subsequences of the kth calculated DP of the CEH of the mth received BEI JPEG are known and described, for example, in the book by A. Sikarev, O. Lebedev "Microelectronic devices for generating and processing complex signals." - M., Radio and Communications, 1983, pp. 131-140.
Выделение из (k+1)-ой УДП ВК m-го принятого БЭИ JPEG второй подпоследовательности k-ой ДП ЦВЗ m-го принятого БЭИ JPEG заключается в следующем. Если очередной бит первой подпоследовательности k-ой вычисленной ДП ЦВЗ m-го принятого БЭИ JPEG имеет единичное значение, то следующий бит за очередным битом (k+1)-ой УДП ВК m-го принятого БЭИ JPEG удаляют из этой УДП и считывают во вторую подпоследовательность k-ой выделенной ДП ЦВЗ m-го принятого БЭИ JPEG. Способы удаления битов (k+1)-го УДП ВК m-го принятого БЭИ JPEG известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.121-125. Они заключаются в считывании из регистра сдвига, в котором записана (k+1)-ая УДП ВК m-го принятого БЭИ JPEG, соответствующего бита без его записи в регистр сдвига, в который записывают (k+1)-ую УДП ВК m-го принятого БЭИ JPEG с удаленными битами. Способы считывания битов (k+1)-ой УДП ВК m-го принятого БЭИ JPEG во вторую подпоследовательность k-ой выделенной ДП ЦВЗ m-го принятого БЭИ JPEG известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.121-125. Они заключаются в считывании из регистра сдвига, в котором записана (k+1)-ая УДП ВК m-го принятого БЭИ JPEG, соответствующего бита и его записи в регистр сдвига, в который записывают вторую подпоследовательность k-ой выделенной ДП ЦВЗ m-го принятого БЭИ JPEG. Примерный вид второй подпоследовательности k-ой выделенной ДП ЦВЗ m-го принятого БЭИ представлен на фигуре 6(e). Например, вторая подпоследовательность второй выделенной ДП ЦВЗ m-го принятого БЭИ JPEG имеет вид 1110. Примерный вид УДП ВК m-го принятого БЭИ JPEG с удаленными (Удал.) битами представлен на фигуре 6(ж). Видно, что первая, вторая и N-ая УДП ВК m-го принятого БЭИ JPEG с удаленными битами не отличается от соответствующих УДП ВК m-го БЭИ JPEG, представленных на фигуре 4(д), что обеспечивает возможность восстановления на приемной стороне ЭИ JPEG, сжатого на передающей стороне.Separation from the (k + 1) -th UDP VC of the m-th adopted BEI JPEG second subsequence of the k-th DP CEH of the m-th adopted BEI JPEG is as follows. If the next bit of the first subsequence of the k-th calculated DP of the CEH of the m-th received BI JPEG is single, then the next bit after the next bit of the (k + 1) -th UDP of the mth received BI JPEG is removed from this UDP and read into the second subsequence of the k-th selected DP CEH of the m-th adopted BEI JPEG. Ways to remove the bits of the (k + 1) -th UDP VC of the m-th received BEI JPEG are known and described, for example, in the book by A. Sikarev, O. Lebedev "Microelectronic devices for generating and processing complex signals." - M., Radio and Communications, 1983, pp. 121-125. They consist in reading from the shift register, in which the (k + 1) -th UDP UDP of the mth received BEI JPEG is recorded, the corresponding bit without writing to the shift register, in which the (k + 1) -th UDP UDP VK m- is written received BEI JPEG with deleted bits. The methods for reading the bits of the (k + 1) VDD VC of the mth received BEI JPEG into the second subsequence of the k-th allocated DP of the CEH of the mth received BEI JPEG are known and described, for example, in the book Microelectronic A. Sikarev, O. Lebedev devices for generating and processing complex signals. " - M., Radio and Communications, 1983, pp. 121-125. They consist in reading from the shift register, in which the (k + 1) -th UDP of the VK of the mth received BEI JPEG is recorded, the corresponding bit and its recording in the shift register, in which the second subsequence of the k-th allocated DP of the CEH of the mth is written adopted by BEI JPEG. An exemplary view of the second subsequence of the k-th selected DP CEH of the m-th adopted BEI is presented in figure 6 (e). For example, the second subsequence of the second highlighted DP of the CEH of the m-th received BEI JPEG is 1110. An exemplary view of the UDP of the m-th received BEI JPEG with deleted (Deleted) bits is shown in figure 6 (g). It can be seen that the first, second, and Nth VDP VDs of the mth received JPEG BEI with the deleted bits does not differ from the corresponding VC UDPs of the mth BEI JPEGs presented in Figure 4 (e), which makes it possible to recover on the receiving side of the EI JPEG compressed on the transmitting side.
Способы побитного сравнения второй подпоследовательности выделенной k-ой ДП ЦВЗ m-го принятого БЭИ JPEG с запомненной второй подпоследовательностью вычисленной k-ой ДП ЦВЗ этого же БЭИ JPEG известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.178-183. Они заключаются в побитном сравнении указанных подпоследовательностей с использованием цифровых компараторов, формирующих управляющий сигнал при несовпадении сравниваемых битов двоичных подпоследовательностей.Methods for bitwise comparing the second subsequence of the selected k-th DP CEH of the m-th received BEI JPEG with the remembered second subsequence of the calculated k-th DP CEH of the same BEI JPEG are known and described, for example, in the book A. Sikarev, O. Lebedev "Microelectronic Formation Devices and processing complex signals. " - M., Radio and Communications, 1983, pp. 178-183. They consist in a bitwise comparison of these subsequences using digital comparators that generate a control signal when the compared bits of binary subsequences do not match.
Способы подсчета и запоминания числа Zk несовпадающих битов для всех K сравниваемых подпоследовательностей ДП ЦВЗ m-го принятого БЭИ JPEG известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.107-131. Они заключаются в подсчете числа Zk несовпадающих битов с использованием двоичных счетчиков, итоговое состояние которых запоминают. Например, при побитном сравнении второй подпоследовательности выделенной второй ДП ЦВЗ m-го принятого БЭИ JPEG с запомненной второй подпоследовательностью вычисленной второй ДП ЦВЗ этого же БЭИ JPEG подсчитан один несовпадающий бит, возникший из-за воздействия ошибки канала передачи. Так как остальные сравниваемые подпоследовательности m-го принятого БЭИ JPEG одинаковы, то Zk=1.Methods for counting and storing the number Z k of mismatched bits for all K compared subsequences of the DP DEC of the mth received BEI JPEG are known and described, for example, in the book by A. Sikarev, O. Lebedev "Microelectronic devices for generating and processing complex signals". - M., Radio and Communications, 1983, pp. 107-131. They consist in counting the number Z k of mismatched bits using binary counters, the final state of which is stored. For example, when a bitwise comparison of the second subsequence of the allocated second DP of the CEH of the m-th received BEI JPEG with the memorized second subsequence of the calculated second DP of the CEH of the same BEI JPEG is calculated, one mismatch bit that occurs due to the influence of a transmission channel error. Since the remaining compared subsequences of the m-th received BEI JPEG are the same, then Z k = 1.
Способы вычисления значения максимально допустимого числа несовпадений Zдоп m-го принятого БЭИ JPEG из условия , где L1k - число использованных битов первой подпоследовательности k-ой вычисленной ДП ЦВЗ m-го принятого JPEG, а L2k - число считанных битов второй подпоследовательности k-ой выделенной ДП ЦВЗ m-го принятого БЭИ JPEG, известны и описаны, например, в книге Г.Пухальский, Т.Новосельцева "Проектирование дискретных устройств на интегральных микросхемах: Справочник". - М., Радио и связь, 1990, стр.131-146. Они заключаются в использовании известных схем сложения, умножения и деления для вычисления числа Zдоп. Например, при Рдоп=10-9, L1k=4, L2k=4 и K=5 максимально допустимое число несовпадений составляет Zдоп=7.Methods of calculating the value of the maximum allowable number of mismatches Z add m-th adopted BEI JPEG from the condition , where L1 k is the number of bits used in the first subsequence of the k-th calculated DP CEH of the m-th received JPEG, and L2 k is the number of bits read in the second subsequence of the k-th calculated DP of the CEH of the m-th received JPEG JPEG, are known and described, for example, in the book of G. Pukhalsky, T. Novoseltsev "Design of discrete devices on integrated circuits: a Reference". - M., Radio and Communications, 1990, pp. 131-146. They consist in using the well-known addition, multiplication and division schemes to calculate the number Z add . For example, with P add = 10 -9 , L1 k = 4, L2 k = 4 and K = 5, the maximum allowable number of mismatches is Z add = 7.
Способы определения, не превышает ли число Zk несовпадающих битов для всех K сравниваемых подпоследовательностей ДП ЦВЗ m-го принятого БЭИ JPEG вычисленного для этого блока значения максимально допустимого числа несовпадений Zдоп, известны и описаны, например, в книге Г.Пухальский, Т.Новосельцева "Проектирование дискретных устройств на интегральных микросхемах: Справочник". - М., Радио и связь, 1990, стр.123-130. Они заключаются в использовании известных схем сравнения чисел для сравнения значений Zk и Zдоп. Если число Zk не превышает Zдоп, то по разрешающему сигналу с выхода схемы сравнения чисел m-ый принятый БЭИ JPEG считают подлинным, иначе m-ый принятый БЭИ JPEG считают неподлинным. Например, m-ый принятый БЭИ JPEG считают подлинным.Ways to determine if the number Z k of mismatched bits does not exceed for all K compared subsequences of the DP CEH of the mth received BEI JPEG calculated for this block, the values of the maximum allowable number of mismatches Z add are known and described, for example, in the book by G. Pukhalsky, T. Novoseltseva "Design of discrete devices on integrated circuits: a Reference". - M., Radio and Communications, 1990, pp. 123-130. They consist in the use of well-known schemes for comparing numbers to compare the values of Z k and Z ext . If the number Z k does not exceed Z extra , then according to the resolution signal from the output of the number comparison circuit, the m-th received JPEG BEI is considered authentic, otherwise the m-th received JPEG JPEG is considered unauthentic. For example, the m-th adopted BEI JPEG is considered authentic.
Проверка теоретических предпосылок заявленного способа аутентификации ЭИ JPEG (первый вариант) при разделении ДП ЦВЗ на подпоследовательности проверялась путем его аналитических исследований.Verification of the theoretical background of the claimed method of authentication EI JPEG (the first option) when dividing the DP CEH into subsequences was verified by its analytical studies.
Максимально допустимое число несовпадений Zдоп принятого подлинного m-го блока ЭИ JPEG, переданного по каналу передачи с ошибками, вычисляется из условия выполнения неравенства , где L1k - число использованных битов первой подпоследовательности k-ой вычисленной ДП ЦВЗ m-го принятого JPEG, а L2k - число считанных битов второй подпоследовательности k-ой выделенной ДП ЦВЗ m-го принятого БЭИ JPEG. Задав величину Рдоп≤10-9, что рекомендовано, например, в книге Государственный стандарт 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР. 1989, стр.9-14, оценим возможность увеличения максимально допустимого числа несовпадений Zдоп. На фигуре 7 показана зависимость величины Zдоп от значений L1k, L2k и K при условии выполнения Pдоп≤10-9. Видно, что с ростом значений L1k, L2k и K обеспечивается увеличение максимально допустимого числа несовпадений Zдоп, вызванных воздействием ошибок канала передачи. Соответственно, чем больше максимально допустимое число несовпадений Zдоп, тем выше устойчивость аутентифицированного ЭИ JPEG к воздействию ошибок канала передачи.The maximum allowable number of mismatches Z of the additionally accepted genuine m-th block of EI JPEG transmitted over the transmission channel with errors is calculated from the condition of inequality , where L1 k is the number of bits used in the first subsequence of the k-th calculated DP CEH of the mth received JPEG, and L2 k is the number of bits read in the second subsequence of the k-th selected DP of the CEH of the mth received JPEG JPEG. By setting the value of P add ≤10 -9 , which is recommended, for example, in the book State Standard 28147-89. Information processing systems. Cryptographic protection. Cryptographic conversion algorithm. - M.: Gosstandart of the USSR. 1989, pp. 9-14, we evaluate the possibility of increasing the maximum allowable number of discrepancies Z add . The figure 7 shows the dependence of the value of Z extra from the values of L1 k , L2 k and K, provided that P extra ≤10 -9 . It can be seen that with an increase in the values of L1 k , L2 k and K, an increase in the maximum allowable number of mismatches Z add caused by the influence of transmission channel errors is provided. Accordingly, the larger the maximum allowable number of mismatches Z add , the higher the stability of the authenticated EI JPEG to the effects of transmission channel errors.
Отличия второго варианта способа аутентификации ЭИ JPEG от первого варианта способа заключаются в использовании ДПСК аутентификации и ДПСК встраивания.The differences between the second variant of the EI JPEG authentication method and the first variant of the method are the use of DPSA authentication and DPSK embedding.
Предварительное формирование для отправителя и получателя ДПСК аутентификации, ДПСК встраивания и разделения ее на K частей, где 1≤K<N, заключается в следующем. Данные последовательности формируют с использованием генератора случайных импульсов, генерирующего случайные равновероятные нулевые и единичные импульсы, независимых друг от друга. Способы формирования случайным выбором символов ДПСК аутентификации и ДПСК встраивания известны и описаны, например, в книге Д.Кнут "Искусство программирования на ЭВМ". - М.: Мир, 1977, т.2, стр.22. Длина ДПСК аутентификации должна быть не менее 64 бит, что описано, например, в книге М.Д.Смид, Д.К.Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр.45. Примерный вид ДПСК аутентификации (A.) показан на фигуре 8(a). Длину ДПСК встраивания выбирают не менее произведения числа K на максимальную длину k-ой вычисленной ДП ЦВЗ m-го принятого БЭИ JPEG. Число K может принимать значения в пределах 4…60, как описано, например, в книге Я.Ричардсон "Видеокодирование. Н.264 и MPEG-4 - стандарты нового поколения". - М., Техносфера, 2005, стр.85-92. Так как максимальная длина k-ой вычисленной ДП ЦВЗ m-го принятого БЭИ JPEG не превышает 32 бит, как описано, например, в книге "Государственный стандарт 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования". - М.: Госстандарт СССР. 1989, стр.9-14, то длину ДПСК встраивания выбирают в пределах 128…1920 бит.The preliminary formation for the sender and recipient of DPSK authentication, DPSK embedding and dividing it into K parts, where 1≤K <N, is as follows. These sequences are generated using a random pulse generator that generates random equally probable zero and single pulses independent of each other. Methods of randomly generating DPSK authentication symbols and DPSK embeddings are known and described, for example, in D. Knut's book “The Art of Computer Programming”. - M .: Mir, 1977, v. 2, p. 22. The length of DPSK authentication must be at least 64 bits, which is described, for example, in the book by M. D. Smid, D. K. Bransted, “Data Encryption Standard: Past and Future”. TIIER, 1988, v. 76, No. 5, p. 45. An exemplary view of DPSK authentication (A.) is shown in Figure 8 (a). The length of the DPSK embedding is chosen by at least the product of the number K by the maximum length of the k-th calculated DP of the CEH of the m-th received BEI JPEG. The number K can take values in the
Способы разделения ДПСК встраивания на K частей, где 1≤K<N, известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.125-130. Примерный вид частей ДПСК встраивания (В.) показан на фигуре 8(б).Methods of dividing DPSK embedding into K parts, where 1≤K <N, are known and described, for example, in the book by A. Sikarev, O. Lebedev "Microelectronic devices for the formation and processing of complex signals." - M., Radio and Communications, 1983, pp. 125-130. An exemplary view of the parts of DPSK embedding (B.) is shown in Figure 8 (b).
Алгоритм формирования аутентифицированного m-го БЭИ WEG при использовании ДПСК аутентификации и ДПСК встраивания представлен на фигуре 9.The algorithm for generating the authenticated m-th BEI WEG when using DPSK authentication and DPSK embedding is presented in figure 9.
Встраивание k-ой ДП ЦВЗ m-го БЭИ JPEG в (k+1)-ую УДП ВК m-го БЭИ JPEG заключается в следующем. Если очередной бит k-ой части предварительно сформированной ДПСК встраивания имеет единичное значение, то после очередного бита (k+1)-ой УДП ВК m-го БЭИ JPEG записывают значение очередного бита k-ой ДП ЦВЗ m-го БЭИ JPEG, и так до окончания k-ой части предварительно сформированной ДПСК встраивания или (k+1)-ой УДП ВК m-го БЭИ JPEG. Способы записи значения очередного бита k-ой ДП ЦВЗ m-го БЭИ JPEG после очередного бита (k+1)-ой УДП ВК m-го БЭИ JPEG известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.125-130. Они заключаются в записи очередного бита k-ой ДП ЦВЗ m-го БЭИ JPEG в (k+1)-ую УДП ВК m-го БЭИ JPEG при разрешающем единичном значении очередного бита k-ой части предварительно сформированной ДПСК встраивания. Примерный вид k-ых ДП ЦВЗ m-го БЭИ JPEG показан на фигуре 10(a). Примерный вид k-ых частей предварительно сформированной ДПСК встраивания показан на фигуре 10(б). Примерный вид УДП ВК m-го БЭИ JPEG со встроенными ДП ЦВЗ этого же БЭИ JPEG (Встр. УДП ВК m-го БЭИ JPEG) показан на фигуре 10(г). Для наглядности примерный вид УДП ВК m-го БЭИ JPEG показан на фигуре 10(в). Например, вторая УДП ВК m-го БЭИ JPEG со встроенной первой ДП ЦВЗ m-го БЭИ JPEG имеет вид 010111…0 и сформирована следующим образом. В качестве первого ее бита записывают первое двоичное значение второй УДП ВК m-го БЭИ JPEG (нулевое значение). Так как первый бит первой части предварительно сформированной ДПСК встраивания имеет нулевое значение, то встраивание очередного бита первой ДП ЦВЗ m-го БЭИ JPEG не выполняют и в качестве второго бита второй УДП ВК m-го БЭИ JPEG со встроенной первой ДП ЦВЗ m-го БЭИ JPEG записывают второе двоичное значение второй УДП ВК m-го БЭИ JPEG (единичное значение). Так как второй бит первой части предварительно сформированной ДПСК встраивания имеет единичное значение, то после второго бита второй УДП ВК m-го БЭИ JPEG со встроенной первой ДП ЦВЗ m-го БЭИ JPEG записывают первое двоичное значение первой ДП ЦВЗ m-го БЭИ JPEG (нулевое значение), после чего записывают третье двоичное значение второй УДП ВК m-го БЭИ JPEG (единичное значение). Так как третий бит первой части предварительно сформированной ДПСК встраивания имеет единичное значение, то далее записывают второе двоичное значение первой ДП ЦВЗ m-го БЭИ JPEG (единичное значение) и т.д.The integration of the k-th DP of the CEH of the m-th BEI JPEG into the (k + 1) -th UDP of the m-th BEI JPEG is as follows. If the next bit of the k-th part of the pre-formed DPSK of embedding has a single value, then after the next bit of the (k + 1) -th UDP of the mth BEI JPEG, the value of the next bit of the k-th DP of the CEH of the mth BEI JPEG is recorded until the end of the k-th part of the pre-formed DPSK of embedding or (k + 1) -th UDP of the VC of the m-th BEI JPEG. Methods for recording the value of the next bit of the k-th DP of the CEH of the m-th BEI JPEG after the next bit of the (k + 1) -th UDP of the m-th BEI JPEG are known and described, for example, in the book A. Sikarev, O. Lebedev "Microelectronic devices the formation and processing of complex signals. " - M., Radio and Communications, 1983, pp. 125-130. They consist in recording the next bit of the kth DP of the CEH of the mth BEI JPEG in the (k + 1) th UDP of the mth BEI JPEG with a resolution of one bit of the next bit of the kth part of the preformed DPSK of embedding. An exemplary view of the k-th DP CEH m-th BEI JPEG shown in figure 10 (a). An exemplary view of the kth parts of a preformed DPSK embedding is shown in Figure 10 (b). An exemplary view of the VKD of the m-th BEI JPEG with the built-in DP DEC of the same BEI JPEG (Embedded VC of the m-th BEI JPEG) is shown in figure 10 (g). For clarity, an exemplary view of the UDP VD of the mth BEI JPEG is shown in Figure 10 (c). For example, the second VKD of the mth BEI JPEG VC with the built-in first DP of the CEH of the mth BEI JPEG is 010111 ... 0 and is formed as follows. As its first bit, write the first binary value of the second UDP VC m-th BEI JPEG (zero value). Since the first bit of the first part of the preformed embed DPSK of embedding has a zero value, embedding of the next bit of the first DP DEC of the m-th BEI JPEG is also not performed as the second bit of the second UDP of the m-th BEI JPEG with the built-in first DP of the m-th BEI JPEG record the second binary value of the second VDK VK m-th BEI JPEG (single value). Since the second bit of the first part of the pre-formed DPSK of embedding has a single value, then after the second bit of the second VDF of the mth BEI JPEG JPEG, the first binary value of the first DEM of the mth BEI JPEG is recorded (zero value), after which the third binary value of the second UDP VC of the m-th BEI JPEG (single value) is recorded. Since the third bit of the first part of the pre-formed DPSK of embedding has a single value, then the second binary value of the first DP of the CEH of the m-th BEI JPEG (unit value), etc., is written down.
На фигуре 10(г) показано, что первая УДП ВК m-го БЭИ JPEG и УДП ВК m-го БЭИ JPEG с номерами от (k+2)-ой до N-ой остаются без изменений.Figure 10 (d) shows that the first VKD of the mth BEI JPEG and the VKD of the mth JPEG BEI with numbers from (k + 2) to the Nth remain unchanged.
Алгоритм проверки подлинности m-го принятого БЭИ JPEG при использовании ДПСК аутентификации и ДПСК встраивания представлен на фигуре 11.The authentication algorithm of the m-th received BEI JPEG when using DPSK authentication and DPSK embedding is presented in figure 11.
Примерный вид m-го принятого (Пр.) БЭИ JPEG представлен на фигуре 12(a). Показано, что в результате ошибки канала передачи второй бит второй КП m-го Пр. БЭИ JPEG исказился и вместо единичного принято его нулевое значение.An exemplary view of the m-th adopted (Ex.) BEI JPEG is shown in Figure 12 (a). It is shown that as a result of a transmission channel error, the second bit of the second gearbox of the m-th Pr. BEI JPEG is distorted and instead of a single, its zero value is accepted.
Выделение из (k+1)-ой УДП ВК m-го принятого БЭИ JPEG с помощью k-ой части предварительно сформированной ДПСК встраивания k-ой ДП ЦВЗ m-го принятого БЭИ JPEG заключается в следующем. Если очередной бит k-ой части предварительно сформированной ДПСК встраивания имеет единичное значение, то следующий бит за очередным битом (k+1)-ой УДП ВК m-го принятого БЭИ JPEG удаляют из этой УДП и считывают в k-ую выделенную ДП ЦВЗ m-го принятого БЭИ JPEG. Способы удаления битов (k+1)-го УДП ВК m-го принятого БЭИ JPEG известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.121-125. Они заключаются в считывании из регистра сдвига, в котором записана (k+1)-ая УДП ВК m-го принятого БЭИ JPEG, соответствующего бита без его записи в регистр сдвига, в который записывают (k+1)-ую УДП ВК m-го принятого БЭИ JPEG с удаленными битами. Способы считывания битов (k+1)-ой УДП ВК m-го принятого БЭИ JPEG в k-ую выделенную ДП ЦВЗ m-го принятого БЭИ JPEG известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.121-125. Они заключаются в считывании из регистра сдвига, в котором записана (k+1)-ая УДП ВК m-го принятого БЭИ JPEG, соответствующего бита и его записи в регистр сдвига, в который записывают k-ую выделенную ДП ЦВЗ m-го принятого БЭИ JPEG. Примерный вид k-ых УДП ВК m-го принятого БЭИ JPEG представлен на фигуре 12(б). Примерный вид k-ых частей предварительно сформированной ДПСК встраивания представлен на фигуре 12(г). Примерный вид k-ых выделенных ДП ЦВЗ m-го принятого БЭИ представлен на фигуре 12(д). Например, вторая выделенная ДП ЦВЗ m-го принятого БЭИ JPEG имеет вид 1110.Isolation from the (k + 1) -th UDP VC of the m-th received BEI JPEG using the k-th part of the pre-formed DPSK of embedding the k-th DP CEH of the m-th received BEI JPEG is as follows. If the next bit of the k-th part of the pre-formed DPSK of embedding has a single value, then the next bit after the next bit of the (k + 1) -th UDP of the mth received BEI JPEG is deleted from this UDP and read into the k-th allocated DP of the CEH m Bei adopted JPEG. Ways to remove the bits of the (k + 1) -th UDP VC of the m-th received BEI JPEG are known and described, for example, in the book by A. Sikarev, O. Lebedev "Microelectronic devices for generating and processing complex signals." - M., Radio and Communications, 1983, pp. 121-125. They consist in reading from the shift register, in which the (k + 1) -th UDP UDP of the mth received BEI JPEG is recorded, the corresponding bit without writing to the shift register, in which the (k + 1) -th UDP UDP VK m- is written received BEI JPEG with deleted bits. The methods for reading the bits of the (k + 1) VDP UDP of the mth received BEI JPEG into the kth dedicated DP of the CEH of the mth received BEI JPEG are known and described, for example, in the book A. Microelectronic devices of A. Sikarev, O. Lebedev and processing complex signals. " - M., Radio and Communications, 1983, pp. 121-125. They consist in reading from the shift register, in which the (k + 1) th UDP UDP of the mth received BEI JPEG is written, the corresponding bit and writing it to the shift register, in which the kth dedicated DP CEH of the mth received BI Jpeg. An exemplary view of the kth UDP VC of the mth received JPEG BEI is shown in Figure 12 (b). An exemplary view of the k-th parts of a preformed DPSK embedding is shown in figure 12 (g). An exemplary view of the k-th selected DP CEH m-th adopted BEI is presented in figure 12 (d). For example, the second highlighted DP of the CEH of the m-th adopted BEI JPEG has the form 1110.
Способы побитного сравнения k-ой выделенной ДП ЦВЗ m-го принятого БЭИ JPEG с запомненной k-ой вычисленной ДП ЦВЗ этого же БЭИ JPEG известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.178-183. Они заключаются в побитном сравнении указанных последовательностей с использованием цифровых компараторов, формирующих управляющий сигнал при несовпадении сравниваемых битов двоичных последовательностей.Methods for bitwise comparing the k-th selected DEC of the CEH of the m-th received BEI JPEG with the stored k-th calculated of the DEC of the CEH of the same BEI JPEG are known and described, for example, in the book by A. Sikarev, O. Lebedev "Microelectronic devices for generating and processing complex signals " - M., Radio and Communications, 1983, pp. 178-183. They consist in a bitwise comparison of these sequences using digital comparators that generate a control signal when the compared bits of binary sequences do not match.
Способы вычисления значения максимально допустимого числа несовпадений Zдоп m-го принятого БЭИ TPEG из условия , где Lk - число считанных битов k-ой выделенной ДП ЦВЗ m-го принятого JPEG, известны и описаны, например, в книге Г.Пухальский, Т.Новосельцева "Проектирование дискретных устройств на интегральных микросхемах: Справочник". - М., Радио и связь, 1990, стр.131-146. Они заключаются в использовании известных схем сложения, умножения и деления для вычисления числа Zдоп. Например, при Рдоп=10-9, Lk=4 и K=10 максимально допустимое число несовпадений составляет Zдоп=7.Methods for calculating the value of the maximum allowable number of mismatches Z add m-th adopted BEI TPEG from the condition , where L k is the number of read bits of the k-th selected DP CVH of the m-th received JPEG, are known and described, for example, in the book by G. Pukhalsky, T. Novoseltsev "Design of discrete devices on integrated circuits: Reference". - M., Radio and Communications, 1990, pp. 131-146. They consist in using the well-known addition, multiplication and division schemes to calculate the number Z add . For example, when P add = 10 -9 , L k = 4 and K = 10, the maximum allowable number of mismatches is Z add = 7.
Проверка теоретических предпосылок заявленного способа аутентификации ЭИ JPEG (вариант 2) при использовании ДПСК аутентификации и ДПСК встраивания проводилась путем его аналитических исследований.Verification of the theoretical background of the claimed authentication method EI JPEG (option 2) when using DPSK authentication and DPSK embedding was carried out by means of its analytical studies.
Максимально допустимое число несовпадений Zдоп принятого подлинного m-го блока ЭИ JPEG, переданного по каналу передачи с ошибками, вычисляется из условия выполнения неравенства . Задав величину Рдоп≤10-9, что рекомендовано, например, в книге Государственный стандарт 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР. 1989, стр.9-14, оценим возможность увеличения максимально допустимого числа несовпадений Zдоп. На фигуре 13 показана зависимость величины Zдоп от значений Lk и K при условии выполнения Pдоп≤10-9. Видно, что с ростом значений Lk и K обеспечивается увеличение максимально допустимого числа несовпадений Zдоп, вызванных воздействием ошибок канала передачи. Соответственно, чем больше максимально допустимое число несовпадений Zдоп, тем выше устойчивость аутентифицированного ЭИ JPEG к воздействию ошибок канала передачи.The maximum allowable number of mismatches Z of the additionally accepted genuine m-th block of EI JPEG transmitted over the transmission channel with errors is calculated from the condition of inequality . By setting the value of P add ≤10 -9 , which is recommended, for example, in the book State Standard 28147-89. Information processing systems. Cryptographic protection. Cryptographic conversion algorithm. - M.: Gosstandart of the USSR. 1989, pp. 9-14, we evaluate the possibility of increasing the maximum allowable number of discrepancies Z add . The figure 13 shows the dependence of the magnitude of Z add on the values of L k and K, provided that P add ≤ 10 -9 . It is seen that with an increase in the values of L k and K, an increase in the maximum allowable number of mismatches Z add caused by the influence of transmission channel errors is provided. Accordingly, the larger the maximum allowable number of mismatches Z add , the higher the stability of the authenticated EI JPEG to the effects of transmission channel errors.
Отличия третьего варианта способа аутентификации ЭИ JPEG от первого варианта способа заключаются в встраивании ДП ЦВЗ в маркер кодированной последовательности.The differences of the third variant of the method of authentication EI JPEG from the first variant of the method are to embed the DP CEH in the marker of the encoded sequence.
Алгоритм формирования аутентифицированного m-го БЭИ JPEG при встраивании ДП ЦВЗ в маркер кодированной последовательности представлен на фигуре 14.The algorithm for generating the authenticated m-th BEI JPEG when embedding the DP CEH in the marker of the encoded sequence is shown in figure 14.
Длину R1k неиспользуемой части маркера k-ой кодированной последовательности m-го БЭИ JPEG вычисляют из условия , j=1, 2 ,…, Y1k, где D - длина в битах маркера этой последовательности, Y1k - длина k-ой упорядоченной двоичной последовательности вейвлет коэффициентов m-го блока электронного изображения БЭИ JPEG, a p1j,k - вероятность нулевого значения j-го бита этой последовательности. В известных способах формирования маркера k-ой кодированной последовательности m-го БЭИ JPEG, описанных, например, в книге: ISO/IES 15444-1. Information technology - JPEG2000 image coding system. 2001, pp.189-201, длина D данного маркера для упрощения кодирования выбирается фиксированной, равной максимальному его значению для возможных вероятностей появления нулевых значений k-ой кодированной последовательности m-го БЭИ JPEG. Например, длина маркера k-ой кодированной последовательности m-го БЭИ JPEG в стандарте сжатия изображений JPEG2000 составляет 2 байта, что описано, например, в книге Документ ISO/IEC FCD15444-1: Information technology - JPEG2000 image coding system. Женева, 2000, стр.189-201.The length R1 k of the unused marker part of the kth encoded sequence of the mth BEI JPEG is calculated from the condition , j = 1, 2, ..., Y1 k , where D is the length in bits of the marker of this sequence, Y1 k is the length of the kth ordered binary sequence of wavelet coefficients of the mth block of the electronic image BEI JPEG, a p1 j, k is the probability the zero value of the jth bit of this sequence. In known methods for forming a marker of the kth encoded sequence of the mth BEI JPEG, described, for example, in the book: ISO / IES 15444-1. Information technology - JPEG2000 image coding system. 2001, pp. 189-201, the length D of this marker, for simplification of coding, is chosen fixed, equal to its maximum value for possible probabilities of occurrence of zero values of the kth encoded sequence of the mth BEI JPEG. For example, the length of the marker of the k-th coded sequence of the m-th JPEG BEI in the JPEG2000 image compression standard is 2 bytes, which is described, for example, in the book ISO / IEC FCD15444-1: Information technology - JPEG2000 image coding system. Geneva, 2000, pp. 189-201.
Длина R1k неиспользуемой части маркера k-ой кодированной последовательности m-го БЭИ JPEG зависит от вероятности появления нулевых значений k-ой кодированной последовательности m-го БЭИ JPEG. В предлагаемом способе маркер фиксированной длины D k-ой кодированной последовательности m-го БЭИ JPEG разделяют на его используемую и неиспользуемую части. Способы определения длины используемой части маркера k-ой кодированной последовательности m-го БЭИ JPEG известны и описаны, например, в книге Irvin S.A. Compression and cryptology. - CRC Press, New Zealand, 1997. 190 p. Они заключаются в определении числа бит, минимально необходимых для формирования используемой части маркера k-ой кодированной последовательности m-го БЭИ JPEG в зависимости от вероятности появления нулевых значений этой кодированной последовательности. В известных способах длина используемой части маркера k-ой кодированной последовательности m-го БЭИ JPEG вычисляется как Затем длину R1k неиспользуемой части маркера k-ой кодированной последовательности m-го БЭИ JPEG вычисляют путем вычитания из значения длины D маркера k-ой кодированной последовательности m-го БЭИ JPEG значения длины ее используемой части. Примерный вид маркеров k-ых кодированных последовательностей (КП) m-го БЭИ JPEG показан на фигуре 15(б). Маркер первой КП имеет вид 110…1, второй КП - 101…0 и т.д. Все маркеры имеют фиксированную длину. Используемая (исп.) часть маркера первой КП m-го БЭИ JPEG имеет примерный вид 11 длиной 2 бита, используемая часть маркера второй КП - 101 длиной 3 бита и т.д., как показано на фигуре 15(в). Примерный вид неиспользуемой части маркера k-ых КП m-го БЭИ JPEG длиной R1k бит также показан на фигуре 15(в). Неиспользуемая (неисп.) часть маркера первой КП m-го БЭИ JPEG имеет примерный вид 0…1 длиной R11 бита, неиспользуемая часть маркера второй КП имеет длину R12 бита и т.д.The length R1 k of the unused marker portion of the k-th coded sequence of the m-th BEI JPEG depends on the probability of occurrence of zero values of the k-th coded sequence of the m-th BEI JPEG. In the proposed method, a marker of a fixed length D of the k-th coded sequence of the m-th BEI JPEG is divided into its used and unused parts. Methods for determining the length of the used part of the marker of the k-th encoded sequence of the m-th BEI JPEG are known and described, for example, in Irvin SA Compression and cryptology. - CRC Press, New Zealand, 1997.190 p. They consist in determining the number of bits that are minimally necessary for the formation of the used marker part of the k-th coded sequence of the m-th JPEG BEI depending on the probability of occurrence of zero values of this coded sequence. In known methods, the length of the used marker portion of the kth encoded sequence of the mth BEI JPEG is calculated as Then, the length R1 k of the unused marker portion of the kth encoded sequence of the mth BI JPEG is calculated by subtracting the length of its used portion from the length of the marker D of the kth encoded sequence of the mth JPEG JPEG. An exemplary view of the markers of the kth encoded sequences (KP) m-th BEI JPEG shown in figure 15 (b). The marker of the first gearbox is 110 ... 1, the second gearbox is 101 ... 0, etc. All markers have a fixed length. The used (Spanish) part of the marker of the first KP of the mth BEI JPEG has an
Способы встраивания R1k бит k-ой ДП ЦВЗ m-го БЭИ JPEG в неиспользуемую часть маркера k-ой кодированной последовательности m-го БЭИ JPEG известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.125-130. Для этого в неиспользуемую часть маркера k-ой кодированной последовательности m-го БЭИ JPEG записывают R1k бит k-ой ДП ЦВЗ m-го БЭИ JPEG. Примерный вид k-ой ДП ЦВЗ m-го БЭИ JPEG показан на фигуре 15(a). Из k-ой ДП ЦВЗ m-го БЭИ JPEG по фиксированному правилу, например, начиная с ее первых бит, выделяют R1k бит k-ой ДП ЦВЗ m-го БЭИ JPEG. Примерный вид аутентифицированного m-го БЭИ JPEG показан на фигуре 15(г). Маркер первой КП со встроенной (встр.) ДП ЦВЗ имеет примерный вид 11100, в который в последние его R11=3 бита встроены первые 3 бита первой ДП ЦВЗ m-го БЭИ JPEG. Маркер второй КП со встроенной (встр.) ДП ЦВЗ имеет примерный вид 10110, в который в последние его R12=2 бита встроены первые 2 бита второй ДП ЦВЗ m-го БЭИ JPEG и т.д.Methods of embedding the R1 k bit of the kth DP of the CEH of the mth BEI JPEG in the unused part of the marker of the kth coded sequence of the mth BEI JPEG are known and described, for example, in the book A. Sikarev, O. Lebedev "Microelectronic devices for forming and processing complex signals. " - M., Radio and Communications, 1983, pp. 125-130. For this, in the unused part of the marker of the k-th coded sequence of the mth BEI JPEG, write R1 k bits of the k-th DP of the CEH of the m-th BEI JPEG. An exemplary view of the k-th DP CEH m-th BEI JPEG is shown in figure 15 (a). From the k-th DP of the CEH of the mth BEI JPEG according to a fixed rule, for example, starting from its first bits, R1 k bits of the k-th DP of the CEH of the m-BEI JPEG are allocated. An exemplary view of the authenticated m-th BEI JPEG is shown in Figure 15 (g). The marker of the first gearbox with the built-in (built-in) DP CEH has an approximate appearance 11100, in which the last 3 bits of the first 3 bits of the first DP CEH of the m-th BEI JPEG are embedded in its last R1 1 = 3 bits. The marker of the second gearbox with the built-in (built-in) DP CEH has an approximate appearance 10110, in which the last 2 bits of the second DP of the second CEH of the m-th BEI JPEG, etc., are embedded in its last R1 2 = 2 bits, etc.
Алгоритм проверки подлинности m-го принятого БЭИ JPEG при встраивании ДП ЦВЗ в маркер кодированной последовательности представлен на фигуре 16.The authentication algorithm of the m-th received BEI JPEG when embedding DP CEH in the marker of the encoded sequence is presented in figure 16.
Примерный вид m-го принятого (Пр.) БЭИ JPEG представлен на фигуре 17(a). Показано, что в результате ошибки канала передачи последний бит маркера первой КП m-го Пр. БЭИ JPEG исказился и вместо нулевого принято его единичное значение.An exemplary view of the m-th adopted (Ex.) BEI JPEG is shown in Figure 17 (a). It is shown that, as a result of a transmission channel error, the last bit of the marker of the first gearbox of the m-th Pr. BEI JPEG is distorted and instead of zero its single value is accepted.
У получателя длину R2k неиспользуемой части маркера k-ой кодированной последовательности m-го принятого блока электронного изображения JPEG вычисляют из условия , j=1, 2, …, Y2k, где D - длина в битах маркера этой последовательности, Y2k - длина k-ой упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения БЭИ JPEG, a p2j,k - вероятность нулевого значения j-го бита этой последовательности. Вычисление длины R2k неиспользуемой части маркера k-ой кодированной последовательности m-го принятого блока электронного изображения JPEG аналогично вычислению длины R1k неиспользуемой части маркера k-ой кодированной последовательности m-го БЭИ JPEG из условия , j=1, 2, …, Y1k, где D - длина в битах маркера этой последовательности, Y1k - длина k-ой упорядоченной двоичной последовательности вейвлет коэффициентов m-го блока электронного изображения БЭИ JPEG, a p1j,k - вероятность нулевого значения j-го бита этой последовательности.At the recipient, the length R2 k of the unused marker part of the kth encoded sequence of the mth received block of electronic image JPEG is calculated from the condition , j = 1, 2, ..., Y2 k , where D is the length in bits of the marker of this sequence, Y2 k is the length of the kth ordered binary sequence of wavelet coefficients of the mth received block of electronic image BEI JPEG, a p2 j, k is probability of the zero value of the jth bit of this sequence. The calculation of the length R2 k of the unused marker part of the kth encoded sequence of the m-th received block of electronic image JPEG is similar to the calculation of the length R1 k of the unused marker part of the kth encoded sequence of the m-th JPEG JPEG from the condition , j = 1, 2, ..., Y1 k , where D is the length in bits of the marker of this sequence, Y1 k is the length of the kth ordered binary sequence of wavelet coefficients of the mth block of the electronic image BEI JPEG, a p1 j, k is the probability the zero value of the jth bit of this sequence.
Примерный вид неиспользуемой части маркера k-ой кодированной последовательности m-го принятого БЭИ JPEG длиной R2k бит показан на фигуре 17(б).An exemplary view of the unused portion of the marker of the k-th encoded sequence of the m-th received BI JPEG JPEG with a length of R2 k bits is shown in figure 17 (b).
Способы выделения из неиспользуемой части маркера k-ой кодированной последовательности m-го принятого БЭИ JPEG встроенных R2k k-ой ДП ЦВЗ m-го принятого БЭИ JPEG известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.121-125. Они заключаются в считывании из регистра сдвига, в котором записан маркер k-ой кодированной последовательности m-го принятого БЭИ JPEG встроенных R2k бит k-ой ДП ЦВЗ m-го принятого БЭИ JPEG. Примерный вид R2k бит k-ой выделенной (Выд.) ДП ЦВЗ m-го принятого БЭИ JPEG показан на фигуре 17(в). Примерный вид R2k бит k-ой вычисленной (Выч.) ДП ЦВЗ m-го принятого БЭИ JPEG показан на фигуре 17(г). Видно, что соответствующие биты k-ых вычисленной и выделенной ДП ЦВЗ m-го принятого БЭИ JPEG совпадают, за исключением последнего бита первой выделенной ДП ЦВЗ данного БЭИ JPEG, то есть число Zk равно единице.Methods of extracting from the unused part of the marker the k-th coded sequence of the mth received BEI JPEG embedded R2 k k-th DP CEH of the m-th received BEI JPEG are known and described, for example, in the book A. Microelectronic devices of A. Sikarev, O. Lebedev and processing complex signals. " - M., Radio and Communications, 1983, pp. 121-125. They consist in reading from the shift register, in which the marker of the k-th encoded sequence of the m-th received BEI JPEG is written in embedded R2 k bits of the k-th DP CEH of the m-th received BEI JPEG. An exemplary view of R2 k bits of the k-th selected (Out) DP DEC of the CEH of the m-th received BEI JPEG is shown in figure 17 (c). An exemplary view of R2 k bits of the kth computed (Calculate) DP CEH of the mth received BEI JPEG is shown in Figure 17 (g). It can be seen that the corresponding bits of the kth computed and allocated DP CEH of the m-th received BEI JPEG are the same, with the exception of the last bit of the first selected DP CEH of this BEI JPEG, that is, the number Z k is equal to one.
Способы вычисления значения максимально допустимого числа несовпадений Zдоп m-го принятого БЭИ JPEG из условия известны и описаны, например, в книге Г.Пухальский, Т.Новосельцева "Проектирование дискретных устройств на интегральных микросхемах: Справочник". - М., Радио и связь, 1990, стр.131-146. Они заключаются в использовании известных схем сложения, умножения и деления для вычисления числа Zдоп. Например, при Рдоп=10-9, R21=R22=…=R2l2=3 и K=12 максимально допустимое число несовпадений составляет Zдоп=1.Methods of calculating the value of the maximum allowable number of mismatches Z add m-th adopted BEI JPEG from the condition are known and described, for example, in the book by G. Pukhalsky, T. Novoseltsev "Designing discrete devices on integrated circuits: a Reference". - M., Radio and Communications, 1990, pp. 131-146. They consist in using the well-known addition, multiplication and division schemes to calculate the number Z add . For example, when P add = 10 -9 , R2 1 = R2 2 = ... = R2 l2 = 3 and K = 12, the maximum allowable number of mismatches is Z add = 1.
Проверка теоретических предпосылок заявленного способа аутентификации ЭИ JPEG (вариант 3), при встраивании ДП ЦВЗ в маркер кодированной последовательности, проверялась путем его аналитических исследований.Verification of the theoretical background of the claimed method of authentication EI JPEG (option 3), when embedding DP CEH in the marker of the encoded sequence, was verified by its analytical studies.
Максимально допустимое число несовпадений Zдоп принятого подлинного m-го блока ЭИ JPEG, переданного по каналу передачи с ошибками, вычисляют из условия выполнения неравенства . Задав величину Рдоп≤109, что рекомендовано, например, в книге Государственный стандарт 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР. 1989, стр.9-14, оценим возможность увеличения максимально допустимого числа несовпадений Zдоп. На фигуре 18 показана зависимость величины Zдоп от значений R2k и K при условии выполнения Рдоп≤10-9. Видно, что с ростом значений R2k и K обеспечивается увеличение максимально допустимого числа несовпадений Zдоп, вызванных воздействием ошибок канала передачи. Соответственно, чем больше максимально допустимое число несовпадений Zдоп, тем выше устойчивость аутентифицированного ЭИ JPEG к воздействию ошибок канала передачи.The maximum allowable number of mismatches Z of the additionally accepted genuine m-th block of EI JPEG transmitted over the transmission channel with errors is calculated from the condition of inequality . By setting the value of P add ≤10 9 , which is recommended, for example, in the book State Standard 28147-89. Information processing systems. Cryptographic protection. Cryptographic conversion algorithm. - M.: Gosstandart of the USSR. 1989, pp. 9-14, we evaluate the possibility of increasing the maximum allowable number of discrepancies Z add . The figure 18 shows the dependence of the value of Z extra from the values of R2 k and K, subject to the performance of P extra ≤10 -9 . It can be seen that with an increase in the values of R2 k and K, an increase in the maximum permissible number of mismatches Z add caused by the influence of transmission channel errors is provided. Accordingly, the larger the maximum allowable number of mismatches Z add , the higher the stability of the authenticated EI JPEG to the effects of transmission channel errors.
Проведенные исследования подтверждают, что при использовании предлагаемых вариантов способа аутентификации ЭИ JPEG обеспечивается повышение устойчивости аутентифицированного ЭИ JPEG к воздействию ошибок канала передачи.The studies confirm that when using the proposed options for the authentication method of EI JPEG provides increased stability of the authenticated EI JPEG to the effects of transmission channel errors.
Claims (12)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2010127327/08A RU2448419C2 (en) | 2010-07-05 | 2010-07-05 | Method for authenticating jpeg electronic image (versions) |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2010127327/08A RU2448419C2 (en) | 2010-07-05 | 2010-07-05 | Method for authenticating jpeg electronic image (versions) |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2010127327A RU2010127327A (en) | 2012-01-10 |
RU2448419C2 true RU2448419C2 (en) | 2012-04-20 |
Family
ID=45783461
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2010127327/08A RU2448419C2 (en) | 2010-07-05 | 2010-07-05 | Method for authenticating jpeg electronic image (versions) |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2448419C2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2517337C1 (en) * | 2012-10-25 | 2014-05-27 | Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) | Method of embedding message in jpeg 2000 digital image |
RU2568268C1 (en) * | 2014-12-04 | 2015-11-20 | Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | Authentication of electronic image |
RU2589849C1 (en) * | 2015-03-31 | 2016-07-10 | федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | Electronic image authentication method |
RU2589345C1 (en) * | 2014-12-26 | 2016-07-10 | Акционерное общество "Концерн радиостроения "Вега" | Method of authenticating electronic image (versions) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2621914A (en) * | 2022-06-16 | 2024-02-28 | Mbda Uk Ltd | Method for image encoding |
GB2622911A (en) * | 2022-06-16 | 2024-04-03 | Mbda Uk Ltd | Method for image encoding |
WO2023242591A1 (en) * | 2022-06-16 | 2023-12-21 | Mbda Uk Limited | Method for image encoding |
WO2023242590A1 (en) * | 2022-06-16 | 2023-12-21 | Mbda Uk Limited | Method for image encoding |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6442283B1 (en) * | 1999-01-11 | 2002-08-27 | Digimarc Corporation | Multimedia data embedding |
RU2007144588A (en) * | 2005-06-03 | 2009-06-10 | Конинклейке Филипс Электроникс Н.В. (Nl) | Homomorphic encryption to protect the watermark |
RU2008127313A (en) * | 2005-12-05 | 2010-01-20 | Томсон Лайсенсинг (Fr) | CREATION OF WATER SIGNS IN CODED INFORMATION FILLING |
-
2010
- 2010-07-05 RU RU2010127327/08A patent/RU2448419C2/en not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6442283B1 (en) * | 1999-01-11 | 2002-08-27 | Digimarc Corporation | Multimedia data embedding |
RU2007144588A (en) * | 2005-06-03 | 2009-06-10 | Конинклейке Филипс Электроникс Н.В. (Nl) | Homomorphic encryption to protect the watermark |
RU2008127313A (en) * | 2005-12-05 | 2010-01-20 | Томсон Лайсенсинг (Fr) | CREATION OF WATER SIGNS IN CODED INFORMATION FILLING |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2517337C1 (en) * | 2012-10-25 | 2014-05-27 | Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) | Method of embedding message in jpeg 2000 digital image |
RU2568268C1 (en) * | 2014-12-04 | 2015-11-20 | Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | Authentication of electronic image |
RU2589345C1 (en) * | 2014-12-26 | 2016-07-10 | Акционерное общество "Концерн радиостроения "Вега" | Method of authenticating electronic image (versions) |
RU2589849C1 (en) * | 2015-03-31 | 2016-07-10 | федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | Electronic image authentication method |
Also Published As
Publication number | Publication date |
---|---|
RU2010127327A (en) | 2012-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2448419C2 (en) | Method for authenticating jpeg electronic image (versions) | |
JP3735521B2 (en) | Embedded code generation method and apparatus, embedded code detection method and apparatus, and digital watermark embedding apparatus | |
Hajduk et al. | Image steganography with using QR code and cryptography | |
Chang et al. | Privacy-preserving reversible information hiding based on arithmetic of quadratic residues | |
Qiao et al. | Watermarking methods for MPEG encoded video: Towards resolving rightful ownership | |
GB2362240A (en) | Robust watermark for detecting alterations | |
JP2004040246A (en) | Information processing apparatus, and information processing method | |
US6851052B1 (en) | Method and device for generating approximate message authentication codes | |
CN115664858A (en) | Authentication data encryption and decryption system for network security | |
JP4261724B2 (en) | Signature data generation apparatus and image verification apparatus | |
CN101460973B (en) | Encoding and detecting apparatus | |
CN114745475B (en) | Robust reversible information hiding method for encrypted image | |
US7171561B2 (en) | Method and apparatus for detecting and extracting fileprints | |
CN101460974A (en) | Generation of code words for image watermarking | |
RU2419149C9 (en) | Method for generation and verification of electronic image certified with digital watermark | |
Govindasamy et al. | Coverless image steganography using Haar integer wavelet transform | |
Mandal et al. | A genetic algorithm based steganography in frequency domain (GASFD) | |
RU2399953C1 (en) | Method of creating and checking electronic image certified by digital watermark | |
RU2450354C1 (en) | Method of creating and checking electronic image authenticated by digital watermark | |
RU2589849C1 (en) | Electronic image authentication method | |
Ziaullah et al. | Image feature based authentication and digital signature for wireless data transmission | |
RU2589345C1 (en) | Method of authenticating electronic image (versions) | |
RU2568268C1 (en) | Authentication of electronic image | |
US8472528B2 (en) | Method for marking a digital image with a digital water mark | |
Raj et al. | A youthful procedure for spatial domain steganography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20200706 |