RU2448419C2 - Method for authenticating jpeg electronic image (versions) - Google Patents

Method for authenticating jpeg electronic image (versions) Download PDF

Info

Publication number
RU2448419C2
RU2448419C2 RU2010127327/08A RU2010127327A RU2448419C2 RU 2448419 C2 RU2448419 C2 RU 2448419C2 RU 2010127327/08 A RU2010127327/08 A RU 2010127327/08A RU 2010127327 A RU2010127327 A RU 2010127327A RU 2448419 C2 RU2448419 C2 RU 2448419C2
Authority
RU
Russia
Prior art keywords
jpeg
electronic image
block
received
binary sequence
Prior art date
Application number
RU2010127327/08A
Other languages
Russian (ru)
Other versions
RU2010127327A (en
Inventor
Игорь Николаевич Оков (RU)
Игорь Николаевич Оков
Владимир Петрович Чернолес (RU)
Владимир Петрович Чернолес
Original Assignee
Открытое акционерное общество "Концерн радиостроения "Вега"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Открытое акционерное общество "Концерн радиостроения "Вега" filed Critical Открытое акционерное общество "Концерн радиостроения "Вега"
Priority to RU2010127327/08A priority Critical patent/RU2448419C2/en
Publication of RU2010127327A publication Critical patent/RU2010127327A/en
Application granted granted Critical
Publication of RU2448419C2 publication Critical patent/RU2448419C2/en

Links

Images

Landscapes

  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: JPEG electronic image is divided into pixel blocks; wavelet transformation of the JPEG electronic image blocks (EIB) is performed; wavelet transformation coefficients are quantised and converted to ordered binary sequences (OBS); the binary sequence of a digital watermark (DW) of the JPEG EIB is calculated using a secret key; the JPEG EIB is authenticated, for which the binary sequence of the JPEG EIB DW is divided into a first and a second sequence and embedded into DW, which are coded using arithmetic coding; authentication actions at the JPEG EIB sender are repeated until the end of the incoming JPEG EIB; the authenticated JPEG electronic image is sent to the recipient and then authenticated using a secret key.
EFFECT: high resistance of authenticated JPEG electronic image to transmission channel errors.
12 cl, 18 dwg

Description

Заявленные технические решения объединены единым изобретательским замыслом и относятся к области электросвязи и информационных технологий, а именно к технике защиты подлинности электронных изображений (ЭИ) JPEG, сжимаемых алгоритмами сжатия ЭИ, такими как JPEG2000, Н.264 и т.п., передаваемых отправителем получателю по общедоступным каналам передачи, в которых нарушитель может осуществлять действия по навязыванию получателю неподлинных ЭИ JPEG.The claimed technical solutions are united by a single inventive concept and relate to the field of telecommunications and information technologies, namely to the technique for protecting the authenticity of JPEG electronic images (EI), compressed by EI compression algorithms such as JPEG2000, H.264, etc., transmitted by the sender to the recipient through publicly available transmission channels in which the intruder can take actions to impose on the recipient non-authentic EI JPEG.

Заявленные объекты изобретения могут быть использованы для обеспечения подлинности ЭИ JPEG, передаваемых в современных информационно-телекоммуникационных системах.The claimed objects of the invention can be used to ensure the authenticity of EI JPEG transmitted in modern information and telecommunication systems.

Известны способы аутентификации ЭИ JPEG на основе вычисления отправителем и проверки получателем имитовставки двоичной последовательности (ДП) этого изображения. Эти способы относятся к криптографическим способам контроля подлинности ЭИ JPEG и описаны, например, в государственном стандарте 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР. 1989, стр.9-14. В данных способах ЭИ сжимают в соответствии с алгоритмом JPEG2000, предписанным международным стандартом ISO/IES 15444. Двоичную последовательность сжатого электронного изображения JPEG разделяют у отправителя на последовательные блоки длиной n бит, где обычно n=64. По криптографической функции формирования имитовставки с использованием заранее сформированной для отправителя и получателя двоичной последовательности секретного ключа (ДПСК) последовательно от каждого блока с учетом предыдущего зашифрованного блока формируют зашифрованный текущий блок до тех пор, пока поступает ДП ЭИ JPEG. Из последнего зашифрованного блока выделяют ДП имитовставки ЭИ длиной l<n бит. Затем ДП ЭИ JPEG и ДП имитовставки передают по каналу связи или записывают на электронные носители, например, CD или DVD диски. Принятое получателем ЭИ JPEG проверяют, для чего заново разделяют его ДП на последовательные принятые блоки длиной n бит, по криптографической функции формирования имитовставки с использованием ДПСК последовательно от каждого принятого блока с учетом предыдущего зашифрованного принятого блока формируют очередной зашифрованный принятый блок до тех пор, пока поступает ДП принятого ЭИ JPEG. Из последнего зашифрованного принятого блока выделяют длиной l<n бит ДП имитовставки принятого ЭИ JPEG и при полном совпадении заново сформированной и принятой имитовставок принятое ЭИ JPEG считают подлинным.Known authentication methods EI JPEG based on the calculation by the sender and the recipient to verify the imitation of the binary sequence (DP) of this image. These methods relate to cryptographic authentication methods of EI JPEG and are described, for example, in state standard 28147-89. Information processing systems. Cryptographic protection. Cryptographic conversion algorithm. - M.: Gosstandart of the USSR. 1989, pp. 9-14. In these methods, EIs are compressed in accordance with the JPEG2000 algorithm prescribed by the international standard ISO / IES 15444. The binary sequence of the compressed electronic image JPEG is divided at the sender into consecutive blocks of length n bits, where usually n = 64. According to the cryptographic function of forming an insert using a secret key (DPSK) binary sequence preformed for the sender and receiver, the encrypted current block is formed sequentially from each block taking into account the previous encrypted block until the DP EI JPEG arrives. From the last encrypted block, the DP of the EI simulation insert is selected with the length l <n bits. Then, DP EI JPEG and DP imitation inserts are transmitted via a communication channel or recorded on electronic media, for example, CD or DVD discs. The JPEG EI received by the recipient is checked, for which purpose its DP is again divided into consecutive received blocks of length n bits, according to the cryptographic function of forming an insert using DPSC, in succession from each received block, taking into account the previous encrypted received block, the next encrypted received block is formed until it arrives DP received EI JPEG. From the last encrypted received block, a bit length l <n of the DP of the imitation of the received EI JPEG is extracted, and with full coincidence of the newly formed and received imitation of the received EI JPEG, they are considered authentic.

Недостатками указанных аналогов являются:The disadvantages of these analogues are:

- относительно низкая устойчивость аутентифицированного с использованием имитовставки ЭИ JPEG к воздействию ошибок канала передачи;- the relatively low stability of the authenticated using the EI JPEG simulator to the effects of transmission channel errors;

- уменьшение пропускной способности каналов передачи или необходимость использования запоминающих устройств большой емкости из-за включения и последующей передачи по каналу связи имитовставки электронного изображения JPEG.- reducing the bandwidth of the transmission channels or the need to use mass storage devices due to the inclusion and subsequent transmission via the communication channel of the electronic image insert JPEG.

Известны также способы аутентификации ЭИ JPEG на основе вычисления и встраивания цифровых водяных знаков (ЦВЗ) в электронное изображение JPEG. Эти способы относятся к стеганографическим способам контроля подлинности ЭИ JPEG и описаны, например, в книге Документ ISO/IEC FCD15444-8: Information technology - JPEG2000 image coding system. Part 8. Secure JPEG2000. Женева, 2004, стр.66-89. В данных способах ЭИ сжимают в соответствии с алгоритмом JPEG2000, предписанным международным стандартом ISO/IES 15444.There are also known methods of authentication EI JPEG based on the calculation and embedding of digital watermarks (CEH) in an electronic image JPEG. These methods relate to steganographic methods of authenticating EI JPEG and are described, for example, in the book ISO / IEC FCD15444-8: Information technology - JPEG2000 image coding system. Part 8. Secure JPEG2000. Geneva, 2004, pp. 66-89. In these methods, EI is compressed in accordance with the JPEG2000 algorithm prescribed by the international standard ISO / IES 15444.

Предварительно для отправителя и получателя формируют ДПСК и криптографическую функцию хэширования. У отправителя разделяют ЭИ JPEG на M≥2 блоков каждый размером n1×n2 пикселов, где n1≥2 и n2≥2, над каждым m-ым, где m=1, 2, …, M, блоком ЭИ JPEG выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты (ВК) квантуют и преобразуют в ДП вейвлет коэффициентов m-го блока электронного изображения (БЭИ) JPEG, которые преобразуют в N≥2 упорядоченные двоичные последовательности (УДП) вейвлет коэффициентов m-го БЭИ JPEG. Из первых K, где 1≤K≤N, УДП ВК m-го БЭИ JPEG с использованием предварительно сформированной криптографической функции хэширования вычисляют ДП ЦВЗ m-го БЭИ JPEG, которую встраивают в последние T, где 1≤T≤N-K, УДП ВК этого же блока ЭИ JPEG, номера которых определяют предварительно сформированной ДПСК. Полученные УДП ВК с встроенной ДП ЦВЗ m-го БЭИ JPEG кодируют с использованием арифметического кодирования в кодированные последовательности этого блока, причем действия по аутентификации у отправителя блоков ЭИ JPEG повторяют до завершения их поступления.Previously, for the sender and recipient form DPSK and cryptographic hash function. At the sender, JPEG JPEG EI is divided into M≥2 blocks each of size n 1 × n 2 pixels, where n 1 ≥2 and n 2 ≥2, above each mth, where m = 1, 2, ..., M, JPEG EI block perform the wavelet transform, the resulting wavelet coefficients (VK) are quantized and converted into the DP wavelet of the coefficients of the m-th block of electronic image (BEI) JPEG, which transform the ordered binary sequences (UDP) of the wavelet coefficients of the m-th BEI JPEG into N≥2 . From the first K, where 1≤K≤N, the UDP VC of the mth BEI JPEG using the pre-generated cryptographic hash function calculates the DP DEM of the mth BEI JPEG, which is embedded in the last T, where 1≤T≤NK, the UDP VC of this same block EI JPEG, whose numbers determine the pre-formed DPSK. Received UDP VCs with the built-in DP of the CEH of the mth BEI JPEG are encoded using arithmetic coding into the encoded sequences of this block, and the authentication actions of the sender of the EI JPEG blocks are repeated until their arrival is completed.

Передают аутентифицированное ЭИ JPEG получателю, где проверяют подлинность принятого получателем ЭИ JPEG, для чего разделяют ДП принятого получателем ЭИ JPEG на двоичные последовательности его принятых блоков, которые разделяют на кодированные последовательности m-го принятого БЭИ JPEG, декодируют их и выделяют N УДП ВК m-го принятого БЭИ JPEG. Из последних T УДП ВК m-го принятого БЭИ JPEG, номера которых определяют предварительно сформированной ДПСК, выделяют ДП ЦВЗ m-го принятого БЭИ JPEG, которую запоминают.Authenticated EI JPEG is transmitted to the recipient, where the authenticity of the EI JPEG received by the recipient is verified, for which purpose the DP received by the EI JPEG received by the receiver is divided into binary sequences of its received blocks, which are divided into encoded sequences of the mth received BEI JPEG, decode them and extract N UDP VK m- Bei adopted by JPEG JPEG. Of the last T UDP VC of the mth received BEI JPEG, the numbers of which are determined by the preformed DPSK, the DP of the CEH of the mth received BEI JPEG is allocated, which is stored.

Из первых K УДП ВК m-го принятого БЭИ JPEG с использованием предварительно сформированной криптографической функции хэширования вычисляют ДП ЦВЗ m-го принятого БЭИ JPEG, которую побитно сравнивают с запомненной выделенной ДП ЦВЗ m-го принятого БЭИ JPEG. При их совпадении m-ый принятый БЭИ JPEG считают подлинным. Повторяют действия по проверке подлинности принятых БЭИ до завершения их приема. Принятое ЭИ JPEG считают подлинным, если подлинными оказываются М принятых БЭИ JPEG.From the first K UDP VCs of the mth received BEI JPEG using the pre-generated cryptographic hash function, the DP CEH of the mth received BEI JPEG is calculated, which is bitwise compared with the memorized allocated DP CEH of the mth received BEI JPEG. If they coincide, the m-th accepted BEI JPEG is considered authentic. The authenticating actions of the accepted BEIs are repeated until the reception is completed. A received EI JPEG is considered genuine if the M received BEI JPEG are genuine.

Недостатком указанных аналогов является относительно низкая устойчивость аутентифицированного ЭИ JPEG к воздействию ошибок канала передачи. Это обусловлено тем, что при искажении ошибками канала передачи любого бита ДП m-го принятого аутентифицированного БЭИ JPEG этот БЭИ JPEG считают неподлинным.The disadvantage of these analogues is the relatively low stability of the authenticated EI JPEG to the effects of transmission channel errors. This is due to the fact that in case of errors in the transmission channel of any DP bit of the mth received authenticated BEI JPEG, this JPEG BEI is considered not authentic.

Наиболее близким по своей технической сущности к заявленным способам аутентификации ЭИ JPEG является способ аутентификации ЭИ JPEG по патенту США 7313696 МПК8 H04L 9/00 от 25.12.07. Способ-прототип аутентификации ЭИ JPEG заключается в предварительном формировании для отправителя и получателя ДПСК, криптографической функции хэширования и криптографической функции шифрования. У отправителя разделяют ЭИ JPEG на M≥2 блоков каждый размером n1×n2 пикселов, где n1≥2 и n2≥2, над каждым m-ым, где m=1, 2, …, M, блоком ЭИ JPEG выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и преобразуют в ДП вейвлет коэффициентов m-го БЭИ JPEG, которые преобразуют в N≥2 УДП вейвлет коэффициентов m-го БЭИ JPEG. Из K, где K=N-1, УДП ВК m-го БЭИ JPEG вычисляют его хэширующую последовательность с помощью предварительно сформированной криптографической функции хэширования. Затем из хэширующей последовательности m-го БЭИ JPEG вычисляют его ДП цифрового водяного знака с помощью предварительно сформированных криптографической функции шифрования и ДПСК. Аутентифицируют m-й БЭИ JPEG, для чего встраивают ДП ЦВЗ m-го БЭИ JPEG в N-ую УДП ВК этого БЭИ JPEG заменой N-ой УДП ВК этого БЭИ JPEG на его ДП ЦВЗ.The closest in technical essence to the claimed authentication methods EI JPEG is the authentication method EI JPEG according to US patent 7313696 IPC 8 H04L 9/00 from 12.25.07. The prototype method of authentication EI JPEG consists in preliminary formation for the sender and recipient of DPSK, a cryptographic hash function and a cryptographic encryption function. At the sender, JPEG JPEG EI is divided into M≥2 blocks each of size n 1 × n 2 pixels, where n 1 ≥2 and n 2 ≥2, above each mth, where m = 1, 2, ..., M, JPEG EI block perform the wavelet transform, the resulting wavelet transform coefficients are quantized and converted into the DP wavelet of the coefficients of the mth BEI JPEG, which are converted into N≥2 UDP wavelet coefficients of the mth BEI JPEG. From K, where K = N-1, UDP VC of the m-th BEI JPEG calculate its hash sequence using a pre-formed cryptographic hash function. Then, from the hashing sequence of the mth BEI JPEG, its DP of the digital watermark is calculated using the previously generated cryptographic encryption function and DPSK. Authenticate the m-th JPEG BEI JPEG, for which they embed the DP CEH of the m-th BI JPEG in the N-th VDI VK of this BEI JPEG by replacing the N-th VDI VC of this BEI JPEG with its DP TsVZ.

Полученные УДП ВК с встроенной ДП ЦВЗ m-го БЭИ JPEG кодируют с использованием арифметического кодирования в кодированные последовательности этого блока, включающие маркеры, причем действия по аутентификации у отправителя блоков ЭИ JPEG повторяют до завершения их поступления.Received UDP VCs with built-in DP of the CEH of the mth BEI JPEG are encoded using arithmetic coding into the encoded sequences of this block, including markers, and the authentication actions of the sender of the JPEG EI blocks are repeated until their arrival is completed.

Передают аутентифицированное ЭИ JPEG получателю, где проверяют подлинность принятого получателем ЭИ JPEG, для чего разделяют ДП принятого получателем ЭИ JPEG на двоичные последовательности его принятых блоков, которые разделяют на кодированные последовательности m-го принятого БЭИ JPEG, декодируют их и выделяют N УДП ВК m-го принятого БЭИ JPEG. Выделяют из N-ой УДП ВК m-го принятого БЭИ JPEG ДП ЦВЗ m-го принятого БЭИ JPEG и запоминают ее.Authenticated EI JPEG is transmitted to the recipient, where the authenticity of the EI JPEG received by the recipient is verified, for which purpose the DP received by the EI JPEG received by the receiver is divided into binary sequences of its received blocks, which are divided into encoded sequences of the mth received BEI JPEG, decode them and extract N UDP VK m- Bei adopted by JPEG JPEG. Allocate from the N-th UDP VC of the m-th received BEI JPEG; DP the CEH of the m-th received BEI JPEG; and remember it.

Из K УДП ВК m-го принятого БЭИ JPEG вычисляют его хэширующую последовательность с помощью предварительно сформированной криптографической функции хэширования. Затем из хэширующей последовательности m-го принятого БЭИ JPEG вычисляют его ДП ЦВЗ с помощью предварительно сформированных криптографической функции шифрования и ДПСК и сравнивают ее с ранее выделенной и запомненной ДП ЦВЗ m-го принятого БЭИ JPEG. При их совпадении m-ый принятый БЭИ JPEG считают подлинным. Повторяют действия по проверке подлинности принятых БЭИ до завершения их приема. Принятое ЭИ JPEG считают подлинным, если подлинными оказываются M принятых БЭИ JPEG.From the K UDP UDP of the mth received BEI JPEG, its hash sequence is calculated using a preformed cryptographic hash function. Then, from the hashing sequence of the mth received BEI JPEG, its DP DEC is calculated using the pre-generated cryptographic encryption function and DPSK and compared with the previously allocated and stored DPC CEH of the m-th received BEI JPEG. If they coincide, the m-th accepted BEI JPEG is considered authentic. The authenticating actions of the accepted BEIs are repeated until the reception is completed. A received EI JPEG is considered authentic if the M accepted BEI JPEGs are authentic.

Способ-прототип аутентификации ЭИ JPEG обеспечивает контроль подлинности ЭИ, сжимаемого с использованием алгоритмов сжатия, таких как JPEG2000, Н.264 и т.п.The prototype method of EI JPEG authentication provides the authenticity of EI compressed using compression algorithms such as JPEG2000, H.264, etc.

Недостатком ближайшего аналога (прототипа) является относительно низкая устойчивость аутентифицированного ЭИ JPEG к воздействию ошибок канала передачи. Это обусловлено тем, что при искажении ошибками канала передачи любого бита ДП m-го принятого аутентифицированного БЭИ JPEG этот БЭИ JPEG считают неподлинным.The disadvantage of the closest analogue (prototype) is the relatively low stability of the authenticated EI JPEG to the effects of transmission channel errors. This is due to the fact that in case of errors in the transmission channel of any DP bit of the mth received authenticated BEI JPEG, this JPEG BEI is considered not authentic.

Техническим результатом заявляемых решений является повышение устойчивости аутентифицированного ЭИ JPEG к воздействию ошибок канала передачи.The technical result of the proposed solutions is to increase the stability of authenticated EI JPEG to the effects of transmission channel errors.

Указанный технический результат в первом варианте заявляемого способа аутентификации ЭИ JPEG, использующего разделение ДП ЦВЗ на подпоследовательности, достигается тем, что в известном способе аутентификации ЭИ JPEG, заключающемся в предварительном формировании для отправителя и получателя ДПСК и криптографической функции, у отправителя разделяют ЭИ JPEG на M≥2 блоков каждый размером n1×n2 пикселов, где n1≥2 и n2≥2, над каждым m-ым, где m=1, 2, …, M, БЭИ JPEG выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и преобразуют в ДП ВК m-го БЭИ JPEG, которые преобразуют в N≥2 УДП ВК m-го БЭИ JPEG, вычисляют ДП ЦВЗ m-го БЭИ JPEG с помощью предварительно сформированных криптографической функции и ДПСК, аутентифицируют m-ый БЭИ JPEG, для чего встраивают ДП ЦВЗ m-го БЭИ JPEG в УДП ВК этого блока, а полученные УДП ВК с встроенной ДП ЦВЗ m-го БЭИ JPEG кодируют с использованием арифметического кодирования, причем действия по аутентификации у отправителя блоков ЭИ JPEG повторяют до завершения их поступления, передают аутентифицированное ЭИ JPEG получателю, где проверяют подлинность принятого получателем ЭИ JPEG, для чего разделяют ДП принятого получателем ЭИ JPEG на двоичные последовательности его принятых блоков, декодируют их и выделяют N УДП ВК m-го принятого БЭИ JPEG, выделяют из УДП ВК m-го принятого БЭИ JPEG двоичную последовательность ЦВЗ этого блока и запоминают ее, вычисляют ДП ЦВЗ m-го принятого БЭИ JPEG с помощью предварительно сформированных криптографической функции и ДПСК и сравнивают ее с ранее выделенной и запомненной ДП ЦВЗ m-го принятого БЭИ JPEG, а по результатам сравнения принимают решение о подлинности принятого БЭИ JPEG, повторяют действия по проверке подлинности принятых блоков ЭИ JPEG до завершения их приема, принятое ЭИ JPEG считают подлинным, если подлинными оказываются M принятых БЭИ JPEG, дополнительно предварительно задают допустимую вероятность Pдоп принятия подлинным m-го принятого БЭИ JPEG, являющегося неподлинным.The specified technical result in the first embodiment of the proposed method of authentication EI JPEG, using the separation of DP CEH into subsequences, is achieved by the fact that in the known method of authentication EI JPEG, which consists in preliminary formation for the sender and recipient of DPSK and cryptographic function, the sender is divided by EI JPEG by M ≥2 blocks each of size n 1 × n 2 pixels, where n 1 ≥2 and n 2 ≥2, above each mth, where m = 1, 2, ..., M, BEI JPEGs perform the wavelet transform resulting from the conversion wavelet coefficient you quantize and convert to the DP VC of the mth BEI JPEG, which convert to N≥2 VDK VK of the mth BEI JPEG, calculate the DP CEH of the mth BEI JPEG using pre-generated cryptographic function and DPSK, authenticate the mth BEI JPEG For this, they integrate the DP DEC of the m-th BEI JPEG into the UDP VC of this block, and the received DCP VC with the built-in DP DEC of the m-BEI JPEG are encoded using arithmetic coding, and the authentication actions of the sender of the EI JPEG blocks are repeated until their arrival is completed transmit the authenticated EI JPEG to the recipient, where I check the authenticity of the received EI JPEG received by the recipient, for which the DP received by the recipient EI JPEG is divided into binary sequences of its received blocks, decoded and extracted with N UDP VC of the mth received BEI JPEG, the binary sequence of CEH of this is extracted from the UDP VC of the mth received BEI JPEG block and store it, calculate the DP CEH of the m-th received BEI JPEG using pre-generated cryptographic function and DPSK and compare it with the previously allocated and stored DP CEH of the m-th adopted BEI JPEG, and according to the results of the comparison, decide on the authentic awn adopted bei JPEG, repeat the steps to verify the authenticity of the received EI JPEG blocks until the completion of their admission, received EI JPEG considered authentic if true are M received Bei JPEG, further setting an allowable probability P ext taking genuine m-th received Bei JPEG, which is not authentic.

Вычисленную у отправителя из k-ой, где k=1, 2, …, K, а 1≤K<N, УДП ВК m-го БЭИ JPEG с помощью предварительно сформированных криптографической функции формирования имитовставки и ДПСК k-ую двоичную последовательность ЦВЗ этого блока разделяют на ее первую и вторую подпоследовательности и встраивают в (k+1)-ую УДП ВК этого же блока электронного изображения JPEG. Для встраивания k-ой двоичной последовательности ЦВЗ m-го БЭИ JPEG, если очередной бит первой ее подпоследовательности имеет единичное значение, то после очередного бита (k+1)-ой УДП ВК m-го БЭИ JPEG записывают значение очередного бита второй подпоследовательности k-ой ДП ЦВЗ m-го БЭИ JPEG, и так до окончания первой подпоследовательности k-ой ДП ЦВЗ m-го БЭИ JPEG или (k+1)-ой УДП ВК m-го БЭИ JPEG.Calculated from the sender from the k-th, where k = 1, 2, ..., K, and 1≤K <N, VKD of the m-th BEI JPEG using the pre-formed cryptographic function of imitating and DPSK formation the k-th binary sequence of CEH of this block is divided into its first and second subsequences and embedded in the (k + 1) -th UDP VK of the same block of electronic image JPEG. To embed the k-th binary sequence of the CEH of the mth BEI JPEG, if the next bit of its first subsequence has a single value, then after the next bit of the (k + 1) -th UDP of the mth BEI JPEG, the value of the next bit of the second subsequence of k- the second DP of the CEH of the mth BEI JPEG, and so on until the end of the first subsequence of the k-th DP of the CEH of the mth BEI JPEG or the (k + 1) -th UDP of the mth BEI JPEG.

У получателя с помощью предварительно сформированных криптографической функции формирования имитовставки и ДПСК из k-ой УДП ВК m-го принятого БЭИ JPEG вычисляют k-ую ДП его ЦВЗ, разделяют ее на первую и вторую подпоследовательности и запоминают их. Для выделения из (k+1)-ой УДП ВК m-го принятого БЭИ JPEG k-ой ДП его ЦВЗ выполняют следующие действия. Если очередной бит первой подпоследовательности k-ой вычисленной ДП ЦВЗ m-го принятого БЭИ JPEG имеет единичное значение, то следующий бит за очередным битом (k+1)-ой УДП ВК m-го принятого БЭИ JPEG удаляют из этой УДП и считывают во вторую подпоследовательность k-ой выделенной ДП ЦВЗ m-го принятого БЭИ JPEG, и так до окончания первой подпоследовательности k-ой вычисленной ДП ЦВЗ m-го принятого БЭИ JPEG или (k+1)-ой УДП ВК m-го принятого БЭИ JPEG.Using the pre-generated cryptographic function for generating an insert and DPSK, the k-th DP of its CEH is calculated from the k-th UDP VC of the mth received BEI JPEG, divided into the first and second subsequences and stored. To extract from the (k + 1) -th UDP VC of the m-th adopted BEI JPEG JPEG of the k-th DP its CEH perform the following actions. If the next bit of the first subsequence of the k-th calculated DP of the CEH of the m-th received BI JPEG is single, then the next bit after the next bit of the (k + 1) -th UDP of the mth received BI JPEG is removed from this UDP and read into the second the subsequence of the k-th selected DC CEH of the m-th received BEI JPEG, and so on until the end of the first subsequence of the k-th calculated DP CEH of the m-th received BEI JPEG or the (k + 1) -th UDP of the m-th received BEI JPEG.

Побитно сравнивают вторую подпоследовательность k-ой выделенной ДП ЦВЗ m-го принятого БЭИ JPEG с запомненной второй подпоследовательностью k-ой вычисленной ДП ЦВЗ этого же БЭИ JPEG и запоминают число Zk несовпадающих битов для всех K сравниваемых подпоследовательностей этого блока.Bitwise compare the second subsequence of the k-th selected DP CEH of the m-th received BEI JPEG with the remembered second subsequence of the k-th calculated DP CEH of the same BEI JPEG and remember the number Z k of mismatched bits for all K compared subsequences of this block.

Значение максимально допустимого числа несовпадений Zдоп m-го принятого БЭИ JPEG вычисляют из условия

Figure 00000001
, где L1k - число использованных битов первой подпоследовательности k-ой вычисленной ДП ЦВЗ m-го принятого JPEG, a L2k - число считанных битов второй подпоследовательности k-ой выделенной ДП ЦВЗ m-го принятого БЭИ JPEG.The value of the maximum allowable number of mismatches Z extra m-th adopted BEI JPEG is calculated from the condition
Figure 00000001
where L1 k is the number of bits used in the first subsequence of the k-th calculated DP CEH of the m-th received JPEG, and L2 k is the number of bits read in the second subsequence of the k-th selected DP of the CEH of the m-th received JPEG JPEG.

Принятый m-ый блок электронного изображения JPEG считают подлинным, если число Zk несовпадающих битов не превышает вычисленного для него значения максимально допустимого числа несовпадений Zдоп.A received m-th block of a JPEG electronic image is considered authentic if the number Z k of mismatched bits does not exceed the value calculated for it of the maximum allowable number of mismatches Z add .

Таким образом, в первом варианте способа аутентификации ЭИ JPEG используют разделение ДП ЦВЗ на подпоследовательности.Thus, in the first embodiment of the EI JPEG authentication method, the separation of the DP CEH into subsequences is used.

Указанный технический результат во втором варианте заявляемого способа аутентификации ЭИ JPEG, использующего ДПСК аутентификации и ДПСК встраивания, достигается тем, что в известном способе аутентификации ЭИ JPEG, заключающемся в предварительном формировании для отправителя и получателя ДПСК и криптографической функции, у отправителя разделяют ЭИ JPEG на M≥2 блоков каждый размером n1×n2 пикселов, где n1≥2 и n2≥2, над каждым m-ым, где m=1, 2, …, M, БЭИ JPEG выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и преобразуют в ДП ВК m-го БЭИ JPEG, которые преобразуют в N≥2 УДП ВК m-го БЭИ JPEG, вычисляют ДП ЦВЗ m-го БЭИ JPEG с помощью предварительно сформированных криптографической функции и ДПСК, аутентифицируют m-ый БЭИ JPEG, для чего встраивают ДП ЦВЗ m-го БЭИ JPEG в УДП ВК этого блока, а полученные УДП ВК с встроенной ДП ЦВЗ m-го БЭИ JPEG кодируют с использованием арифметического кодирования в кодированные последовательности этого блока, причем действия по аутентификации у отправителя блоков ЭИ JPEG повторяют до завершения их поступления, передают аутентифицированное ЭИ JPEG получателю, где проверяют подлинность принятого получателем ЭИ JPEG, для чего разделяют ДП принятого получателем ЭИ JPEG на двоичные последовательности его принятых блоков, которые разделяют на кодированные последовательности m-го принятого БЭИ JPEG, декодируют их и выделяют N УДП ВК m-го принятого БЭИ JPEG, выделяют из УДП ВК m-го принятого БЭИ JPEG двоичную последовательность ЦВЗ этого блока и запоминают ее, вычисляют ДП ЦВЗ m-го принятого БЭИ JPEG с помощью предварительно сформированных криптографической функции и ДПСК и сравнивают ее с ранее выделенной и запомненной ДП ЦВЗ m-го принятого БЭИ JPEG, а по результатам сравнения принимают решение о подлинности принятого БЭИ JPEG, повторяют действия по проверке подлинности принятых блоков ЭИ JPEG до завершения их приема, принятое ЭИ JPEG считают подлинным, если подлинными оказываются М принятых БЭИ JPEG, дополнительно предварительно формируют ДПСК аутентификации и ДПСК встраивания и разделяют ее на K частей, где 1≤K<N, предварительно задают допустимую вероятность Рдоп принятия подлинным m-го принятого БЭИ JPEG, являющегося неподлинным.The specified technical result in the second embodiment of the proposed method for authenticating JPEG EI using DPSA authentication and DPSK embedding is achieved by the fact that in the known authentication method of EI JPEG, which consists in preliminarily generating for the sender and recipient DPSK and cryptographic function, the EI JPEG is divided by the sender by M ≥2 blocks each of size n 1 × n 2 pixels, where n 1 ≥2 and n 2 ≥2, above each mth, where m = 1, 2, ..., M, BEI JPEGs perform the wavelet transform resulting from the conversion wavelet odds quantize and convert to the DP VC of the mth BEI JPEG, which convert to N≥2 UDP VC of the mth BEI JPEG, calculate the DP CEH of the mth BEI JPEG using the pre-generated cryptographic function and DPSK, authenticate the mth BEI JPEG, why embed the DC CVC of the mth BEI JPEG in the VDK VK of this block, and the received UDP VV with the built-in DP TsVZ of the mth BEI JPEG are encoded using arithmetic coding in the encoded sequences of this block, and the authentication steps from the sender of the EI JPEG blocks are repeated until the completion of their receipt, transmit the authentic the fixed EI JPEG to the recipient, where the authenticity of the received EI JPEG received by the recipient is verified, for which the DP of the received EI JPEG received by the receiver is divided into binary sequences of its received blocks, which are divided into encoded sequences of the mth received BEI JPEG, decode them and select N UDP mth the received BEI JPEG, extract the binary sequence of the CEH of this block from the UDP VC of the mth received BEI JPEG and store it, calculate the DP CEH of the mth received BEI JPEG using the pre-generated cryptographic function and DPSK and compare t it from the previously allocated and remembered DP CEH of the m-th received BEI JPEG, and based on the results of the comparison, decide on the authenticity of the received BEI JPEG, repeat the steps to verify the authenticity of the received JPEG EI blocks until the reception is completed, the accepted EI JPEG is considered authentic if authentic m are taken Bei JPEG, additional preformed DUCS authentication and DUCS embed and share it on K parts, where 1≤K <N, setting an allowable probability P ext taking genuine m-th received Bei JPEG, which is a non-genuine th.

Вычисленную у отправителя из k-ой, где k=1, 2, …, K, УДП ВК m-го БЭИ JPEG с помощью предварительно сформированных криптографической функции формирования имитовставки и ДПСК аутентификации k-ую ДП ЦВЗ m-го БЭИ JPEG встраивают в (k+1)-ую УДП ВК этого же БЭИ JPEG с помощью k-ой части предварительно сформированной ДПСК встраивания. Для встраивания k-ой ДП ЦВЗ m-го БЭИ JPEG, если очередной бит k-ой части предварительно сформированной ДПСК встраивания имеет единичное значение, то после очередного бита (k+1)-ой УДП ВК m-го БЭИ JPEG записывают значение очередного бита k-ой ДП ЦВЗ m-го БЭИ JPEG, и так до окончания k-ой части предварительно сформированной ДПСК встраивания или (k+1)-ой УДП ВК m-го БЭИ JPEG.Calculated from the sender from the k-th, where k = 1, 2, ..., K, the UDP VC of the m-th BEI JPEG using the pre-generated cryptographic function for generating the imitation and DPSK authentication, the k-th DP of the CEH of the m-BEI JPEG is embedded in ( k + 1) -th UDP VC of the same BEI JPEG using the k-th part of the pre-formed DPSK embedding. To embed the k-th DP of the CEH of the m-th BEI JPEG, if the next bit of the k-th part of the pre-formed DPSK of embedding has a single value, then after the next bit of the (k + 1) -th UDP of the mth BEI JPEG write the value of the next bit the k-th DP of the CEH of the mth BEI JPEG, and so on until the end of the k-th part of the pre-formed DPSK of embedding or the (k + 1) -th UDP of the mth BEI JPEG.

У получателя с помощью предварительно сформированных криптографической функции формирования имитовставки и ДПСК аутентификации из k-ой УДП ВК m-го принятого БЭИ JPEG вычисляют k-ую ДП его ЦВЗ и запоминают ее. Для выделения из (k+1)-ой УДП ВК m-го принятого БЭИ JPEG с помощью k-ой части предварительно сформированной ДПСК встраивания k-ой ДП его ЦВЗ выполняют следующие действия. Если очередной бит k-ой части предварительно сформированной ДПСК встраивания имеет единичное значение, то следующий бит за очередным битом (k+1)-ой УДП ВК m-го принятого БЭИ JPEG удаляют из этой УДП и считывают в k-ую выделенную ДП ЦВЗ m-го принятого БЭИ JPEG, и так до окончания k-ой части предварительно сформированной ДПСК встраивания или (k+1)-ой УДП ВК m-го принятого БЭИ JPEG.The recipient using the pre-formed cryptographic function for the formation of the insert and DPSK authentication from the k-th UDP VC of the mth received BEI JPEG calculate the k-th DP of its CEH and remember it. To extract from the (k + 1) -th UDP VC the m-th adopted BEI JPEG using the k-th part of the pre-formed DPSK of embedding the k-th DP of its CEH, perform the following actions. If the next bit of the k-th part of the pre-formed DPSK of embedding has a single value, then the next bit after the next bit of the (k + 1) -th UDP of the mth received BEI JPEG is deleted from this UDP and read into the k-th allocated DP of the CEH m of the adopted JPEG JPEG BEI, and so on, until the end of the kth part of the pre-formed DPSK embedding or the (k + 1 )th VKD UDP of the mth received JPEG JPEG BEI.

Побитно сравнивают k-ую выделенную ДП ЦВЗ m-го принятого БЭИ JPEG с запомненной k-ой вычисленной ДП ЦВЗ этого же БЭИ JPEG и запоминают число Zk несовпадающих битов для всех K сравниваемых последовательностей этого блока.Bitwise compare the k-th selected DEC CEH of the m-th received BEI JPEG with the stored k-th calculated DP DEC of the same BEI JPEG and remember the number Z k of mismatched bits for all K compared sequences of this block.

Значение максимально допустимого числа несовпадений Zдоп m-го принятого БЭИ JPEG вычисляют из условия

Figure 00000002
, где Lk - число считанных битов k-ой выделенной ДП ЦВЗ m-го принятого БЭИ JPEG.The value of the maximum allowable number of mismatches Z extra m-th adopted BEI JPEG is calculated from the condition
Figure 00000002
, where L k is the number of read bits of the k-th selected DP of the CEH of the m-th received BEI JPEG.

Принятый m-ый блок электронного изображения JPEG считают подлинным, если число Zk несовпадающих битов не превышает вычисленного для него значения максимально допустимого числа несовпадений Zдоп.A received m-th block of a JPEG electronic image is considered authentic if the number Z k of mismatched bits does not exceed the value calculated for it of the maximum allowable number of mismatches Z add .

Таким образом, во втором варианте способа аутентификации ЭИ JPEG используют ДПСК аутентификации и ДПСК встраивания.Thus, in the second embodiment of the EI JPEG authentication method, DPSA authentication and DPSK embedding are used.

Указанный технический результат в третьем варианте заявляемого способа аутентификации ЭИ JPEG достигается тем, что в известном способе аутентификации ЭИ JPEG, заключающемся в предварительном формировании для отправителя и получателя ДПСК и криптографической функции, у отправителя разделяют ЭИ JPEG на M≥2 блоков каждый размером n1×n2 пикселов, где n1≥2 и n2≥2, над каждым m-ым, где m=1, 2, …, M, БЭИ JPEG выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и преобразуют в ДП ВК m-го БЭИ JPEG, которые преобразуют в N>2 УДП ВК m-го БЭИ JPEG, вычисляют ДП ЦВЗ m-го БЭИ JPEG с помощью предварительно сформированных криптографической функции и ДПСК, аутентифицируют m-ый БЭИ JPEG, для чего встраивают двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG, упорядоченные двоичные последовательности вейвлет коэффициентов кодируют с использованием арифметического кодирования в кодированные последовательности этого блока, включающие маркеры, причем действия по аутентификации у отправителя блоков ЭИ JPEG повторяют до завершения их поступления, передают аутентифицированное ЭИ JPEG получателю, где проверяют подлинность принятого получателем ЭИ JPEG, для чего разделяют ДП принятого получателем ЭИ JPEG на двоичные последовательности его принятых блоков, которые разделяют на кодированные последовательности m-го принятого БЭИ JPEG, декодируют их и выделяют N УДП ВК m-го принятого БЭИ JPEG, выделяют двоичную последовательность цифрового водяного знака этого блока и запоминают ее, вычисляют ДП ЦВЗ m-го принятого БЭИ JPEG с помощью предварительно сформированных криптографической функции и ДПСК и сравнивают ее с ранее выделенной и запомненной ДП ЦВЗ m-го принятого БЭИ JPEG, а по результатам сравнения принимают решение о подлинности принятого БЭИ JPEG, повторяют действия по проверке подлинности принятых блоков ЭИ JPEG до завершения их приема, принятое ЭИ JPEG считают подлинным, если подлинными оказываются M принятых БЭИ JPEG, дополнительно предварительно задают допустимую вероятность Рдоп принятия подлинным m-го принятого БЭИ JPEG, являющегося неподлинным.The specified technical result in the third embodiment of the claimed authentication method for EI JPEG is achieved by the fact that in the known authentication method of EI JPEG, which consists in preliminarily generating for the sender and recipient DPSK and a cryptographic function, the EI JPEG is divided into M≥2 blocks of sender each with size ≥ 1 × 1 n 2 pixels, where n 1 ≥2 and n 2 ≥2, above each mth, where m = 1, 2, ..., M, BEI JPEGs perform wavelet transform, the resulting wavelet transform coefficients are quantized and converted to DP VK mth BEI JPEG which pre they indicate in N> 2 the UDP VD of the mth BEI JPEG, calculate the DP CVC of the mth BEI JPEG using the pre-generated cryptographic function and DPSK, authenticate the mth BEI JPEG, for which the binary sequence of the digital watermark of the mth electronic unit is embedded JPEG images, ordered binary sequences of wavelet coefficients, are encoded using arithmetic coding into the encoded sequences of this block, including markers, and the authentication actions of the sender of the EI JPEG blocks are repeated until verification The results of their arrival, transmit the authenticated EI JPEG to the recipient, where they verify the authenticity of the received EI JPEG by the recipient, for which the DP received by the recipient EI JPEG is divided into binary sequences of its received blocks, which are divided into encoded sequences of the mth received BEI JPEG, decode them and extract N UDP VK of the mth received BEI JPEG, extract the binary sequence of the digital watermark of this block and store it, calculate the DP CEH of the mth received BEI JPEG using pre-generated cryptographic function and DPSK and compare it with the previously allocated and stored DP of the CEH of the m-th received BEI JPEG, and based on the results of the comparison, make a decision on the authenticity of the received BEI JPEG, repeat the steps to verify the authenticity of the received EI JPEG blocks until the reception is completed, the accepted EI JPEG consider authentic, if the M accepted BEI JPEGs are genuine, additionally preliminarily set the admissible probability P additional acceptance of the authentic m-th adopted BEI JPEG, which is not authentic.

Вычисляют у отправителя из k-ой, где k=1, 2, …, K, a 1≤K<N, УДП ВК m-го БЭИ JPEG с помощью предварительно сформированных криптографической функции формирования имитовставки и ДПСК k-ую ДП ЦВЗ этого блока, k-ую УДП ВК m-го БЭИ JPEG кодируют с использованием арифметического кодирования. Вычисляют длину R1k неиспользуемой части маркера k-ой кодированной последовательности m-го БЭИ JPEG, встраивают в неиспользуемую часть маркера k-ой кодированной последовательности m-го БЭИ JPEG R1k бит k-ой ДП ЦВЗ m-го БЭИ JPEG.The sender is calculated from the k-th, where k = 1, 2, ..., K, a 1≤K <N, VKD of the m-th BEI JPEG using the pre-generated cryptographic function for the formation of the self-insert and DPSK of the k-th DP TsVZ of this block , the kth UDP VC of the mth BEI JPEG is encoded using arithmetic coding. The length R1 k of the unused part of the marker of the k-th encoded sequence of the m-th BEI JPEG is calculated, embedded in the unused part of the marker of the k-th coded sequence of the m-th BEI JPEG R1 k bits of the k-th DP CEH of the m-th BEI JPEG.

У получателя с помощью предварительно сформированных криптографической функции формирования имитовставки и ДПСК из k-ой УДП ВК m-го принятого БЭИ JPEG вычисляют k-ую ДП его ЦВЗ и запоминают ее, вычисляют длину R2k неиспользуемой части маркера k-ой кодированной последовательности m-го принятого БЭИ JPEG, выделяют из неиспользуемой части маркера k-ой кодированной последовательности m-го принятого БЭИ JPEG встроенные R2k бит k-ой ДП ЦВЗ m-го БЭИ JPEG и побитно сравнивают их с R2k битами запомненной k-ой вычисленной ДП ЦВЗ m-го принятого БЭИ JPEG и запоминают число Zk несовпадающих битов для всех K сравниваемых последовательностей этого блока.Using the preformed cryptographic function for generating an insert and DPSK from the kth UDP VC of the mth received BEI JPEG, the kth DP of its CEH is stored at the recipient and stored, the length R2 k of the unused marker portion of the kth coded sequence of the mth is calculated received JPEG BEI, extract from the unused part of the marker of the k-th coded sequence of the mth received BEI JPEG embedded R2 k bits of the k-th DP CEH m-th BEI JPEG and compare them bit by bit with R2 k bits of the stored k-th calculated DP CEH m Bei adopted JPEG and memorize There are Z k mismatched bits for all K compared sequences of this block.

Значение максимально допустимого числа несовпадений Zдоп m-го принятого БЭИ JPEG вычисляют из условия

Figure 00000003
.The value of the maximum allowable number of mismatches Z extra m-th adopted BEI JPEG is calculated from the condition
Figure 00000003
.

Принятый m-ый блок электронного изображения JPEG считают подлинным, если число Zk несовпадающих битов не превышает вычисленного для него значения максимально допустимого числа несовпадений Zдоп.A received m-th block of a JPEG electronic image is considered authentic if the number Z k of mismatched bits does not exceed the value calculated for it of the maximum allowable number of mismatches Z add .

Таким образом, в третьем варианте способа аутентификации ЭИ JPEG используют встраивание ДП ЦВЗ в маркер кодированной последовательности.Thus, in the third embodiment of the EI JPEG authentication method, embedding the DP DEC in the marker of the encoded sequence is used.

Указанные новые совокупности действий по трем вариантам за счет разделения ДП ЦВЗ m-го БЭИ JPEG на K его двоичных последовательностей и допустимости ненулевого числа Zk≤Zдоп несовпадающих битов для всех K сравниваемых последовательностей m-го принятого БЭИ JPEG позволяет при искажении ошибками канала передачи битов ДП m-го принятого БЭИ JPEG считать подлинным принятый БЭИ JPEG. Поэтому указанные новые совокупности действий позволяют повысить устойчивость аутентифицированного ЭИ JPEG к воздействию ошибок канала передачи.The indicated new sets of actions in three cases, due to the separation of the DP of the CEH of the mth BEI JPEG into K of its binary sequences and the admissibility of a nonzero number Z k ≤Z of additional mismatched bits for all K compared sequences of the mth received BEI JPEG allows for transmission channel errors bits of the DP of the m-th received BEI JPEG consider authentic adopted BEI JPEG. Therefore, these new sets of actions can increase the stability of authenticated EI JPEG to the effects of transmission channel errors.

Заявленный способ (варианты) поясняется чертежами, на которых показаны:The claimed method (options) is illustrated by drawings, which show:

- на фиг.1 - общая схема аутентификации ЭИ JPEG;- figure 1 is a General authentication scheme EI JPEG;

- на фиг.2 - рисунки, поясняющие предварительное формирование ДПСК и криптографической функции формирования имитовставки при разделении ДП ЦВЗ на подпоследовательности;- figure 2 is a drawing explaining the preliminary formation of DPSC and the cryptographic function of the formation of the self-insert when dividing the DP CEH into subsequences;

- на фиг.3 - алгоритм формирования аутентифицированного m-го БЭИ JPEG при разделении ДП ЦВЗ на подпоследовательности;- figure 3 is an algorithm for generating the authenticated m-th BEI JPEG when dividing the DP CEH into subsequences;

- на фиг.4 - временные диаграммы формирования аутентифицированного m-го БЭИ JPEG при разделении ДП ЦВЗ на подпоследовательности;- figure 4 is a timing diagram of the formation of the authenticated m-th BEI JPEG when dividing the DP CEH into subsequences;

на фиг.5 - алгоритм проверки подлинности m-го принятого БЭИ JPEG при разделении ДП ЦВЗ на подпоследовательности;figure 5 - authentication algorithm of the m-th received BEI JPEG when dividing the DP CEH into subsequences;

- на фиг.6 - временные диаграммы проверки подлинности m-го принятого БЭИ JPEG при разделении ДП ЦВЗ на подпоследовательности;- figure 6 is a timing diagram of the authentication of the m-th received BEI JPEG when dividing the DP CEH into subsequences;

- на фиг.7 - зависимость значений Zдоп от K, L1k и L2k при разделении ДП ЦВЗ на подпоследовательности;- Fig.7 - the dependence of the values of Z additional from K, L1 k and L2 k when dividing the DP CEH into subsequences;

- на фиг.8 - рисунки, поясняющие предварительное формирование ДПСК и криптографической функции формирования имитовставки при использовании ДПСК аутентификации и ДПСК встраивания;- on Fig - figures explaining the preliminary formation of DPSK and the cryptographic function of the formation of the insert when using DPSK authentication and DPSK embedding;

- на фиг.9 - алгоритм формирования аутентифицированного m-го БЭИ JPEG при использовании ДПСК аутентификации и ДПСК встраивания;- figure 9 is an algorithm for the formation of the authenticated m-th BEI JPEG when using DPSK authentication and DPSK embed;

- на фиг.10 - временные диаграммы формирования аутентифицированного m-го БЭИ JPEG при использовании ДПСК аутентификации и ДПСК встраивания;- figure 10 is a timing diagram of the formation of the authenticated m-th BEI JPEG when using DPSK authentication and DPSK embed;

- на фиг.11 - алгоритм проверки подлинности m-го принятого БЭИ JPEG при использовании ДПСК аутентификации и ДПСК встраивания;- figure 11 is the authentication algorithm of the m-th received BEI JPEG when using DPSK authentication and DPSK embedding;

- на фиг.12 - временные диаграммы проверки подлинности m-го принятого БЭИ JPEG при использовании ДПСК аутентификации и ДПСК встраивания;- on Fig - timing diagrams of authentication of the m-th received BEI JPEG when using DPSK authentication and DPSK embed;

- на фиг.13 - зависимость значений Zдоп от K и Lk при использовании ДПСК аутентификации и ДПСК встраивания;- in Fig.13 - the dependence of the values of Z additional from K and L k when using DPSA authentication and DPSK embed;

- на фиг.14 - алгоритм формирования аутентифицированного m-го БЭИ JPEG при встраивании ДП ЦВЗ в маркер кодированной последовательности;- on Fig - algorithm for the formation of the authenticated m-th BEI JPEG when embedding DP CEH in the marker of the encoded sequence;

- на фиг.15 - временные диаграммы формирования аутентифицированного m-го БЭИ JPEG при встраивании ДП ЦВЗ в маркер кодированной последовательности;- on Fig - time diagrams of the formation of the authenticated m-th BEI JPEG when embedding DP CEH in the marker of the encoded sequence;

- на фиг.16 - алгоритм проверки подлинности m-го принятого БЭИ JPEG при встраивании ДП ЦВЗ в маркер кодированной последовательности;- in Fig.16 - the authentication algorithm of the m-th received BEI JPEG when embedding DP CEH in the marker of the encoded sequence;

- на фиг.17 - временные диаграммы проверки подлинности m-го принятого БЭИ JPEG при встраивании ДП ЦВЗ в маркер кодированной последовательности;- on Fig - timing diagrams of the authentication of the m-th received BEI JPEG when embedding DP CEH in the marker encoded sequence;

- на фиг.18 - зависимость значений Zдоп от K и R2k при встраивании ДП ЦВЗ в маркер кодированной последовательности.- in Fig.18 - the dependence of the values of Z extra from K and R2 k when embedding DP CEH in the marker of the encoded sequence.

Реализация заявленных способов (варианты) представлена на примере системы аутентификации ЭИ JPEG, включающей блок формирования аутентифицированного ЭИ JPEG 1 и блок проверки принятого ЭИ JPEG 2, которые взаимодействуют через канал передачи 4 (фиг.1). У отправителя на первый и второй входы блока формирования заверенного ЭИ JPEG 1 передают аутентифицируемое ЭИ JPEG и ДПСК соответственно. С выхода блока формирования аутентифицированного ЭИ JPEG 1 аутентифицированное ЭИ JPEG передают по каналу передачи 4 получателю. В источнике ошибок канала передачи 5 могут формироваться ошибки канала передачи, искажающие передаваемое по каналу передачи аутентифицированное ЭИ JPEG. Также в канале передачи 4 нарушителем с использованием блока перехвата и навязывания неподлинного ЭИ JPEG 3 может осуществляться перехват переданного отправителем аутентифицированного ЭИ JPEG. Нарушитель пытается извлечь цифровой водяной знак из аутентифицированного ЭИ JPEG и извлеченный цифровой водяной знак пытается встроить в неподлинное ЭИ JPEG, которое нарушитель передает получателю по каналу передачи 4. У получателя проверку принятого ЭИ JPEG осуществляют в блоке проверки принятого ЭИ JPEG 2 с использованием ДПСК. Результат проверки подлинности принятого ЭИ JPEG считывают с выходов блока проверки принятого ЭИ JPEG 2 "подлинное ЭИ JPEG" и "неподлинное ЭИ JPEG".The implementation of the claimed methods (options) is presented on the example of an authentication system EI JPEG, including a unit for generating an authenticated EI JPEG 1 and a unit for checking the received EI JPEG 2, which interact through the transmission channel 4 (Fig. 1). At the sender, authenticated EI JPEG and DPSK, respectively, are transmitted to the first and second inputs of the unit for generating a certified EI JPEG 1. From the output of the unit for generating authenticated EI JPEG 1, the authenticated EI JPEG is transmitted through the transmission channel 4 to the receiver. In the error source of transmission channel 5, transmission channel errors can be generated that distort the authenticated JPEG EI transmitted over the transmission channel. Also, in the transmission channel 4, the intruder using the interception unit and the imposition of the non-authentic EI JPEG 3 can intercept the authenticated EI JPEG transmitted by the sender. The intruder tries to extract the digital watermark from the authenticated EI JPEG and the extracted digital watermark tries to embed the non-authentic EI JPEG, which the intruder transmits to the receiver via transmission channel 4. At the receiver, the received EI JPEG is checked in the verification unit of the received EI JPEG 2 using DPSK. The authentication result of the received EI JPEG is read from the outputs of the verification unit of the received EI JPEG 2 "genuine EI JPEG" and "non-authentic EI JPEG".

В способе по первому варианту аутентификации ЭИ JPEG, при разделении ДП ЦВЗ на подпоследовательности, реализуется следующая последовательность действий.In the method according to the first authentication option EI JPEG, when dividing the DP CEH into subsequences, the following sequence of actions is implemented.

Предварительное формирование для отправителя и получателя ДПСК заключается в следующем. Данную последовательность формируют с использованием генератора случайных импульсов, генерирующего случайные равновероятные нулевые и единичные импульсы, независимых друг от друга. Способы формирования случайным выбором символов ДПСК известны и описаны, например, в книге Д.Кнут "Искусство программирования на ЭВМ". - М.: Мир, 1977, т.2, стр.22. Длина ДПСК должна быть не менее 64 бит, что описано, например, в книге М.Д.Смид, Д.К.Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр.45. Примерный вид ДПСК показан на фигуре 2(а). Единичные значения битов на фигурах показаны в виде заштрихованных импульсов, нулевые значения битов - в виде незаштрихованных импульсов.Preliminary formation for the sender and recipient DPSK is as follows. This sequence is formed using a random pulse generator that generates random equally probable zero and single pulses independent of each other. Methods of randomly generating DPSK symbols are known and described, for example, in D. Knut's book "The Art of Computer Programming." - M .: Mir, 1977, v. 2, p. 22. The length of the DPSK should be at least 64 bits, which is described, for example, in the book by M. D. Smid, D. K. Bransted, “Data Encryption Standard: Past and Future”. TIIER, 1988, v. 76, No. 5, p. 45. An exemplary view of DPSC is shown in figure 2 (a). Single bit values in the figures are shown in the form of shaded pulses, zero bit values in the form of unshaded pulses.

Способы предварительного формирования для отправителя и получателя криптографической функции формирования имитовставки известны и описаны, например, в книге М.Д.Смид, Д.К.Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр.49. Они заключаются в формировании криптографической функции формирования имитовставки, используя алгоритм шифрования данных DES в режиме обратной связи по шифртексту или в режиме обратной связи по выходу. При этом шифрование выполняют над k-ой, где k=1, 2, …, K, УДП ВК m-го БЭИ JPEG, а в качестве ключа шифрования используют ДПСК. Примерный вид k-ых УДП ВК m-го БЭИ JPEG показан на фигуре 2(б). Данные способы обеспечивают формирование каждого битового значения формируемой по криптографической функции формирования имитовставки k-ой ДП ЦВЗ m-го БЭИ JPEG в зависимости от каждого битового значения k-ой УДП ВК m-го БЭИ JPEG и от каждого битового значения ДПСК. Примерный вид k-ых ДП ЦВЗ m-го БЭИ JPEG показан на фигуре 2(в).Ways of pre-generation for the sender and recipient of the cryptographic function of forming the self-insert are known and described, for example, in the book by M. D. Smid, DK Bransted, “Data Encryption Standard: Past and Future”. TIIER, 1988, v. 76, No. 5, p. 49. They consist in the formation of a cryptographic function for creating an insert using the DES data encryption algorithm in ciphertext feedback mode or in output feedback mode. In this case, encryption is performed on the k-th, where k = 1, 2, ..., K, UDP VC of the m-th BEI JPEG, and DPSK is used as the encryption key. An exemplary view of the kth UDP VC of the mth BEI JPEG is shown in Figure 2 (b). These methods provide the formation of each bit value generated by the cryptographic function of forming the imitation of the k-th DP of the CEH of the m-th BEI JPEG, depending on each bit value of the k-th UDP of the mth BEI JPEG and from each bit of the DPSK. An exemplary view of the k-th DP of the CEH of the m-th BEI JPEG is shown in figure 2 (c).

Способы предварительного задания допустимой вероятности Pдоп принятия подлинным m-го принятого БЭИ JPEG, являющегося неподлинным, известны и описаны, например, в книге "Государственный стандарт 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования". - М.: Госстандарт СССР. 1989, стр.9-14. Обычно величина Pдоп устанавливается равной 10-9, что рекомендуется, например, в государственном стандарте 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР. 1989, стр.14.Methods of preliminary setting the admissible probability P of additional acceptance of the authentic m-th adopted BEI JPEG, which is not authentic, are known and described, for example, in the book "State Standard 28147-89. Information Processing Systems. Cryptographic Protection. Cryptographic Transformation Algorithm". - M.: Gosstandart of the USSR. 1989, pp. 9-14. Typically, the value of P add is set equal to 10 -9 , which is recommended, for example, in state standard 28147-89. Information processing systems. Cryptographic protection. Cryptographic conversion algorithm. - M.: Gosstandart of the USSR. 1989, p. 14.

Алгоритм формирования аутентифицированного m-го БЭИ JPEG при разделении ДП ЦВЗ на подпоследовательности представлен на фигуре 3.The algorithm for generating the authenticated m-th BEI JPEG when dividing the DP CEH into subsequences is presented in figure 3.

Способы разделения у отправителя ЭИ JPEG на M≥2 блоков каждый размером n1×n2 пикселов, где n1≥2 и n2≥2, известны и описаны, например, в книге Я.Ричардсон "Видеокодирование. Н.264 и MPEG-4 - стандарты нового поколения". - М., Техносфера, 2005, стр.38-40. Из ЭИ JPEG, начиная, например, с его левого верхнего угла, выделяют матрицу пикселов размера n1 строк и n2 столбцов, которая образует m-ый, где m=1, 2, …, M, БЭИ JPEG. Разделение ЭИ на M блоков фиксированного размера позволяет формировать отправителем на передаче и проверять получателем на приеме аутентифицированные ЭИ JPEG различного размера. Примерный вид значений яркости пикселов (ЯП) m-го БЭИ JPEG представлен на фигуре 4(a).The methods for separating from the sender of EI JPEG into M≥2 blocks each of size n 1 × n 2 pixels, where n 1 ≥2 and n 2 ≥2, are known and described, for example, in the book by J. Richardson "Video coding. H.264 and MPEG -4 - new generation standards. " - M., Technosphere, 2005, pp. 38-40. From EI JPEG, starting, for example, from its upper left corner, a matrix of pixels of size n 1 rows and n 2 columns is selected, which forms the m-th, where m = 1, 2, ..., M, BEI JPEG. Separation of EI into M blocks of a fixed size allows the sender to generate authenticated EI JPEGs of various sizes on the transmission and verify by the receiver at the reception. An exemplary view of pixel luminance values (LPS) of the m-th JPEG BEI is shown in Figure 4 (a).

Способы выполнения вейвлет преобразования над каждым m-ым БЭИ JPEG известны и описаны, например, в книге Я.Ричардсон "Видеокодирование. Н.264 и MPEG-4 - стандарты нового поколения". - М., Техносфера, 2005, стр.76-78. Они заключаются в выполнении дискретного вейвлет преобразования над m-ым БЭИ JPEG, в результате которого формируются значения ВК этого блока. Примерный вид ВК m-го БЭИ JPEG представлен на фигуре 4(б).Ways to perform wavelet transforms on each mth BEI JPEG are known and described, for example, in the book by J. Richardson "Video coding. H.264 and MPEG-4 - new generation standards." - M., Technosphere, 2005, pp. 76-78. They consist in performing a discrete wavelet transform on the m-th BEI JPEG, as a result of which the VC values of this block are generated. An exemplary view of the VC of the mth BEI JPEG is shown in Figure 4 (b).

Способы квантования полученных в результате преобразования значений ВК m-го БЭИ JPEG известны и описаны, например, в книге Я.Ричардсон "Видеокодирование. Н.264 и MPEG-4 - стандарты нового поколения". - М., Техносфера, 2005, стр.786-80. Значения ВК m-го БЭИ JPEG квантуют их делением на значение соответствующего коэффициента квантования и округлением результата деления до ближайшего целого значения. Примерный вид квантованных вейвлет коэффициентов (КВК) m-го БЭИ JPEG показан на фигуре 4(в). Например, значение первого ВК m-го блока электронного изображения JPEG, равное 642, делят на значение первого коэффициента квантования: 642/23=27,7 и округляют до 28.Methods for quantizing the resulting VC values of the mth BEI JPEG are known and described, for example, in the book by J. Richardson "Video coding. H.264 and MPEG-4 - new generation standards." - M., Technosphere, 2005, p. 86-80. The VK values of the mth BEI JPEG are quantized by dividing them by the value of the corresponding quantization coefficient and rounding the division result to the nearest integer value. An exemplary view of the quantized wavelet coefficients (CVC) of the m-th BEI JPEG is shown in Figure 4 (c). For example, the value of the first VK of the mth block of a JPEG electronic image equal to 642 is divided by the value of the first quantization coefficient: 642/23 = 27.7 and rounded to 28.

Способы преобразования КВК m-го БЭИ JPEG в их ДП известны и описаны, например, в книге ISO/IES 15444-1. Information technology - JPEG2000 image coding system. Женева. 2001, стр.219-222. КВК m-го БЭИ JPEG по фиксированному правилу кодирования преобразовывают в ДП ВК этого БЭИ JPEG. Например, первый КВК m-го БЭИ JPEG, равный 28, преобразовывают в первую ДП ВК m-го БЭИ JPEG вида 10…1 и т.д. Примерный вид ДП ВК m-го БЭИ JPEG показан на фигуре 4(г).Methods for converting the CVC of the mth BEI JPEG into their DP are known and described, for example, in the book ISO / IES 15444-1. Information technology - JPEG2000 image coding system. Geneva. 2001, pp. 219-222. KVK m-th BEI JPEG according to a fixed encoding rule is converted into DP VC of this BEI JPEG. For example, the first CVC of the mth BEI JPEG, equal to 28, is transformed into the first DP VC of the mth BEI JPEG of the form 10 ... 1, etc. An exemplary view of the DP VK m-th BEI JPEG is shown in figure 4 (g).

Способы преобразования ДП ВК m-го БЭИ JPEG в N≥2 УДП ВК m-го БЭИ JPEG известны и описаны, например, в книге В.Воробьев, В.Грибунин "Теория и практика вейвлет-преобразования". - СПб., ВУС, 1999, стр.159-161. Они заключаются в последовательной записи первых битов двоичных последовательностей ВК m-го БЭИ JPEG в первую УДП ВК m-го БЭИ JPEG, последовательной записи вторых битов двоичных последовательностей ВК m-го БЭИ JPEG во вторую УПД ВК m-го БЭИ JPEG и т.д., вплоть до последовательной записи N-ых битов двоичных последовательностей ВК m-го БЭИ JPEG в N-ую УДП ВК m-го БЭИ JPEG. Примерный вид УДП ВК m-го БЭИ JPEG показан на фигуре 4(д). Например, первая УПД ВК m-го БЭИ JPEG имеет вид 1001…1.The methods for converting the VC of the mth BEI JPEG to N≥2 UDP VC of the mth BEI JPEG are known and described, for example, in the book by V. Vorobyov, V. Gribunin, “Theory and Practice of Wavelet Transformation”. - SPb., VUS, 1999, pp. 159-161. They consist in the sequential recording of the first bits of the binary sequences of the VC of the mth BEI JPEG in the first UDP of the mth BEI JPEG, the sequential recording of the second bits of the binary sequences of VC of the mth BEI JPEG in the second VCD of the mth BEI JPEG, etc. ., up to the sequential recording of the Nth bits of the VC binary sequences of the mth BEI JPEG into the Nth UDP VC of the mth BEI JPEG. An exemplary view of the UDP VD of the m-th BEI JPEG is shown in figure 4 (e). For example, the first VCD VC of the mth BEI JPEG has the form 1001 ... 1.

Способы вычисления у отправителя из k-ой, где k=1, 2, …, K, а 1≤K<N, УДП ВК m-го БЭИ JPEG с помощью предварительно сформированных криптографической функции формирования имитовставки и ДПСК k-ой ДП ЦВЗ этого блока известны и описаны, например, в книге М.Д.Смид, Д.К.Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр.49. Они заключаются в вычислении k-ой ДП ЦВЗ m-го БЭИ JPEG, используя алгоритм шифрования данных DES в режиме обратной связи по шифртексту или в режиме обратной связи по выходу. При этом шифрование выполняют над k-ой УДП ВК m-го БЭИ JPEG, а в качестве ключа шифрования используют ДПСК. Данные способы обеспечивают формирование каждого битового значения вычисленной k-ой ДП ЦВЗ m-го БЭИ JPEG в зависимости от каждого битового значения k-ой УДП ВК m-го БЭИ JPEG и от каждого битового значения ДПСК. Примерный вид ДП ЦВЗ m-го БЭИ JPEG представлен на фигуре 4(e). Например, первая ДП ЦВЗ m-го БЭИ JPEG имеет вид 01101001.Calculation methods for the sender from the k-th, where k = 1, 2, ..., K, and 1≤K <N, VKD of the m-th BEI JPEG using the pre-generated cryptographic function of imitating the formation and DPSK of the k-th DP CEH of this of the block are known and described, for example, in the book by M. D. Smid, D. K. Bransted, “Data Encryption Standard: Past and Future”. TIIER, 1988, v. 76, No. 5, p. 49. They consist in calculating the k-th DP of the CEH of the m-th BEI JPEG using the DES data encryption algorithm in ciphertext feedback mode or in output feedback mode. In this case, encryption is performed on the k-th UDP UDP of the mth BEI JPEG, and DPSK is used as the encryption key. These methods provide the formation of each bit value of the calculated k-th DP DEC of the m-th BEI JPEG, depending on each bit value of the k-th UDP of the mth BEI JPEG and on each bit value of the DPSK. An exemplary view of the DP CEH m-th BEI JPEG is presented in figure 4 (e). For example, the first DP of the CEH of the m-th BEI JPEG is 01101001.

Способы разделения k-ой ДП ЦВЗ m-го БЭИ JPEG на ее первую и вторую подпоследовательности известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.125-130. Для этого в первую подпоследовательность k-ой ДП ЦВЗ m-го БЭИ JPEG записывают первую половину битов k-ой ДП ЦВЗ m-го БЭИ JPEG, а во вторую ее подпоследовательность записывают вторую половину битов этой ДП. Примерный вид первых подпоследовательностей (1ПП) и вторых подпоследовательностей (2ПП) k-ых ДП ЦВЗ m-го БЭИ JPEG показан на фигуре 4(ж) и фигуре 4(з) соответственно. Например, первая подпоследовательность первой ДП ЦВЗ m-го БЭИ JPEG имеет примерный вид 0110, а ее вторая подпоследовательность - 1001.The methods for dividing the k-th DP of the CEH of the m-th BEI JPEG into its first and second subsequences are known and described, for example, in the book by A. Sikarev, O. Lebedev "Microelectronic devices for generating and processing complex signals." - M., Radio and Communications, 1983, pp. 125-130. To this end, the first half of the bits of the k-th CEH DP of the m-th BEI JPEG is recorded in the first subsequence of the k-th DP of the CEH of the m-th BEI JPEG, and the second half of the bits of this DP is recorded in its second subsequence. An exemplary view of the first subsequences (1PP) and second subsequences (2PP) of the k-th DP of the CEH of the m-th BEI JPEG is shown in figure 4 (g) and figure 4 (h), respectively. For example, the first subsequence of the first DP CEH of the mth BEI JPEG is approximately 0110, and its second subsequence is 1001.

Встраивание k-ой ДП ЦВЗ m-го БЭИ JPEG в (k+1)-ую УДП ВК m-го БЭИ JPEG заключается в следующем. Если очередной бит первой подпоследовательности k-ой ДП ЦВЗ m-го БЭИ JPEG имеет единичное значение, то после очередного бита (k+1)-ой УДП ВК m-го БЭИ JPEG записывают значение очередного бита второй подпоследовательности k-ой ДП ЦВЗ m-го БЭИ JPEG и так до окончания первой подпоследовательности k-ой ДП ЦВЗ m-го БЭИ JPEG или (k+1)-ой УДП ВК m-го БЭИ JPEG. Способы записи значения очередного бита второй подпоследовательности k-ой ДП ЦВЗ m-го БЭИ JPEG после очередного бита (k+1)-ой УДП ВК m-го БЭИ JPEG известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.125-130. Они заключаются в записи очередного бита второй подпоследовательности k-ой ДП ЦВЗ m-го БЭИ JPEG в (k+1)-ую УДП ВК m-го БЭИ JPEG при разрешающем единичном значении очередного бита первой подпоследовательности k-ой ДП ЦВЗ m-го БЭИ JPEG. Примерный вид УДП ВК m-го БЭИ JPEG со встроенными ДП ЦВЗ этого же БЭИ JPEG (Встр. УДП ВК m-го БЭИ JPEG) показан на фигуре 4(к). Для наглядности примерный вид УДП ВК m-го БЭИ JPEG показан на фигуре 4(и). Например, вторая УДП ВК m-го БЭИ JPEG со встроенной первой ДП ЦВЗ m-го БЭИ JPEG имеет вид 0111010…0 и сформирована следующим образом. В качестве первого ее бита записывают первое двоичное значение второй УДП ВК m-го БЭИ JPEG (нулевое значение). Так как первый бит первой подпоследовательности первой ДП ЦВЗ m-го БЭИ JPEG имеет нулевое значение, то встраивание очередного бита не выполняют и в качестве второго бита второй УДП ВК m-го БЭИ JPEG со встроенной первой ДП ЦВЗ m-го БЭИ JPEG записывают второе двоичное значение второй УДП ВК m-го БЭИ JPEG (единичное значение). Так как второй бит первой подпоследовательности первой ДП ЦВЗ m-го БЭИ JPEG имеет единичное значение, то после второго бита второй УДП ВК m-го БЭИ JPEG со встроенной первой ДП ЦВЗ m-го БЭИ JPEG записывают первое двоичное значение второй подпоследовательности первой ДП ЦВЗ m-го БЭИ JPEG (единичное значение), после чего записывают третье двоичное значение второй УДП ВК m-го БЭИ JPEG (единичное значение). Так как третий бит первой подпоследовательности первой ДП ЦВЗ m-го БЭИ JPEG имеет единичное значение, то далее записывают второе двоичное значение второй подпоследовательности первой ДП ЦВЗ m-го БЭИ JPEG (нулевое значение) и встраивание в УДП ВК m-го БЭИ JPEG заканчивают, так как закончились единичные значения первой подпоследовательности первой ДП ЦВЗ m-го БЭИ JPEG.The integration of the k-th DP of the CEH of the m-th BEI JPEG into the (k + 1) -th UDP of the m-th BEI JPEG is as follows. If the next bit of the first subsequence of the k-th DP CEH of the m-th BEI JPEG has a single value, then after the next bit of the (k + 1) -th UDP of the m-th BEI JPEG, the value of the next bit of the second bit of the second subsequence of the k-th DP of the CEH m-JPEG th BEI JPEG and so on until the end of the first subsequence of the k-th DP CEH of the m-th BEI JPEG or the (k + 1) -th UDP of the m-th BEI JPEG. Methods for recording the value of the next bit of the second subsequence of the k-th DP of the CEH of the m-th BEI JPEG after the next bit of the (k + 1) -th UDP of the m-th BEI JPEG are known and described, for example, in the book by A. Sikarev, O. Lebedev " Microelectronic devices for the formation and processing of complex signals. " - M., Radio and Communications, 1983, pp. 125-130. They consist in writing the next bit of the second subsequence of the k-th DP of the CEH of the m-th BEI JPEG to the (k + 1) -th UDP of the m-th BEI JPEG with the resolution unit value of the next bit of the first subsequence of the k-second DP of the CEH of the m-BEI Jpeg. An exemplary view of the UDP VC of the mth BEI JPEG with built-in DP DEC of the same BEI JPEG (Built-in UDP VC of the mth BEI JPEG) is shown in Figure 4 (k). For clarity, an exemplary view of the UDP VD of the mth BEI JPEG is shown in figure 4 (s). For example, the second VKD of the mth BEI JPEG VC with the built-in first DP of the CEH of the mth BEI JPEG is 0111010 ... 0 and is formed as follows. As its first bit, write the first binary value of the second UDP VC m-th BEI JPEG (zero value). Since the first bit of the first subsequence of the first DP of the CEH of the m-th BEI JPEG is zero, the embedding of the next bit is not performed and the second bit of the second UDP of the m-th BEI JPEG with the built-in first DP of the CEH of the mth JPEG JPEG records the second binary the value of the second VKD of the m-th BEI JPEG (single value). Since the second bit of the first subsequence of the first DP of the CEH of the m-th BEI JPEG has a single value, then after the second bit of the second UDP of the DAC of the m-th BEI JPEG, the first binary value of the second subsequence of the first DP of the CE of the m-BEI JPEG is recorded -th JPEG BEI JPEG (single value), after which the third binary value of the second UDP VC of the mth JPEG JPEG BEI (single value) is recorded. Since the third bit of the first subsequence of the first DP of the CEH of the mth BEI JPEG has a single value, then the second binary value of the second subsequence of the first DP of the CEH of the mth BEI JPEG (zero value) is inserted and the embedding in the UDP VC of the mth BEI JPEG is completed, since the unit values of the first subsequence of the first DP of the CEH of the m-th BEI JPEG have ended.

На фигуре 4(к) показано, что первая УДП ВК m-го БЭИ JPEG и УДП ВК m-го БЭИ JPEG с номерами от (k+2)-ой до N-ой остаются без изменений.Figure 4 (k) shows that the first VKD of the mth BEI JPEG and the VKD of the mth JPEG BEI with numbers from (k + 2) to the Nth remain unchanged.

Способы кодирования k-ых УДП ВК с встроенной ДП ЦВЗ m-го БЭИ JPEG с использованием арифметического кодирования в k-ые кодированные последовательности m-го БЭИ JPEG известны и описаны, например, в книге Я.Ричардсон "Видеокодирование. Н.264 и MPEG-4 - стандарты нового поколения". - М., Техносфера, 2005, стр.96-100. Они заключаются в сжатии k-ых УДП ВК с встроенной ДП ЦВЗ m-го БЭИ JPEG с образованием k-ых кодированных последовательностей (КП) m-го БЭИ JPEG, примерный вид которых представлен на фигуре 4(л). Для выделения у получателя k-ых КП m-го БЭИ JPEG каждая их них снабжается маркером кодированной последовательности.Methods of encoding the kth UDP VC with the built-in DP of the CEH of the mth BEI JPEG using arithmetic coding in the kth encoded sequences of the mth BEI JPEG are known and described, for example, in the book by J. Richardson "Video coding. H.264 and MPEG -4 - new generation standards. " - M., Technosphere, 2005, pp. 96-100. They consist in compressing the kth UDP VC with the built-in DP of the CEH of the mth BEI JPEG with the formation of the kth coded sequences (KP) of the mth BEI JPEG, an approximate view of which is shown in figure 4 (l). To select the kth CP of the mth BEI JPEG from the recipient, each of them is equipped with a marker of the encoded sequence.

Способы передачи получателю аутентифицированного ЭИ JPEG известны и описаны, например, в книге А.Г.Зюко, Д.Д.Кловский, М.В.Назаров, Л.М.Финк "Теория передачи сигналов". - М.: Радио и связь, 1986, стр.11. Примерный вид передаваемого аутентифицированного (Аут.) m-го БЭИ JPEG представлен на фигуре 4(м).The methods for transmitting authenticated EI JPEG to the recipient are known and described, for example, in the book by A. G. Zyuko, D. D. Klovsky, M. V. Nazarov, L. M. Fink, “Theory of signal transmission”. - M .: Radio and communications, 1986, p. 11. An exemplary view of the transmitted authenticated (Out.) M-th BEI JPEG is shown in figure 4 (m).

Алгоритм проверки подлинности m-го принятого БЭИ JPEG при разделении ДП ЦВЗ на подпоследовательности представлен на фигуре 5.The authentication algorithm of the m-th received BEI JPEG when dividing the DP CEH into subsequences is presented in figure 5.

Способы разделения ДП принятого получателем ЭИ JPEG на двоичные последовательности его принятых блоков известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.72-80. Они заключаются в разделении ДП принятого получателем ЭИ JPEG на двоичные последовательности его принятых блоков с использованием маркера блока известного получателю вида, указывающего начало каждого принятого блока. Примерный вид m-го принятого (Пр.) БЭИ JPEG представлен на фигуре 6(a). Показано, что в результате ошибки канала передачи второй бит второй КП m-го Пр. БЭИ JPEG исказился и вместо единичного принято его нулевое значение.Methods for dividing the DP received by the recipient EI JPEG into binary sequences of its received blocks are known and described, for example, in the book A. Microscope, O. Lebedev "Microelectronic devices for the formation and processing of complex signals." - M., Radio and Communications, 1983, pp. 72-80. They consist in dividing the DP received by the recipient EI JPEG into binary sequences of its received blocks using a block marker of the form known to the recipient, indicating the beginning of each received block. An exemplary view of the m-th adopted (Ex.) BEI JPEG is shown in Figure 6 (a). It is shown that as a result of a transmission channel error, the second bit of the second gearbox of the m-th Pr. BEI JPEG is distorted and instead of a single, its zero value is accepted.

Способы разделения ДП принятых БЭИ JPEG на кодированные последовательности m-го принятого БЭИ JPEG известны и описаны, например, в книге Документ ISO/IEC FCD15444-1: Information technology - JPEG2000 image coding system. Женева, 2000, стр.189-201. Они заключаются в выделении маркера каждой k-ой кодированной последовательности m-го БЭИ JPEG, определяющего окончание k-ой кодированной последовательности этого блока.Methods for dividing DPs received by BEI JPEGs into coded sequences of the mth received BEI JPEGs are known and described, for example, in the book ISO / IEC FCD15444-1: Information technology - JPEG2000 image coding system. Geneva, 2000, pp. 189-201. They consist in highlighting the marker of each k-th coded sequence of the m-th BEI JPEG, which determines the end of the k-th coded sequence of this block.

Способы декодирования кодированных последовательностей m-го Пр. БЭИ JPEG и выделения N УДП ВК этого блока известны и описаны, например, в книге Я.Ричардсон "Видеокодирование. Н.264 и MPEG-4 - стандарты нового поколения". - М., Техносфера, 2005, стр.96-100. Они заключаются в декодировании с использованием арифметического декодирования кодированных последовательностей m-го Пр. БЭИ JPEG. При этом КП m-го принятого БЭИ JPEG декодируются раздельно друг от друга с выделением N УДП ВК m-го принятого БЭИ JPEG. Примерный вид УДП ВК m-го принятого БЭИ JPEG представлен на фигуре 6(б). В результате ошибки канала передачи вторая УДП m-го Пр. БЭИ JPEG исказилась и вместо вида 011101…0, примерно показанного для второй Встр. УДП ВК m-го БЭИ JPEG на фигуре 4(k), приняла вид 011111…0.Methods for decoding encoded sequences of the mth Pr. BEI JPEG and allocation of N UDP VK of this block are known and described, for example, in the book by J. Richardson "Video coding. H.264 and MPEG-4 - new generation standards." - M., Technosphere, 2005, pp. 96-100. They consist in decoding using arithmetic decoding of encoded sequences of the mth Pr. BEI JPEG. In this case, the CP of the mth received BEI JPEG is decoded separately from each other with the allocation of N UDP VC of the mth received BEI JPEG. An exemplary view of the UDP VC of the m-th adopted BEI JPEG is presented in figure 6 (b). As a result of the transmission channel error, the second UDP of the mth Pr. BEI JPEG was distorted and instead of view 011101 ... 0, roughly shown for the second Intr. UDP VK m-th BEI JPEG in figure 4 (k), took the form 011111 ... 0.

Способы вычисления с помощью предварительно сформированных криптографической функции формирования имитовставки и ДПСК из k-ой УДП ВК m-го принятого БЭИ JPEG k-ой ДП его ЦВЗ известны и описаны, например, в книге М.Д.Смид, Д.К.Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр.49. Они заключаются в вычислении k-ой ДП ЦВЗ m-го принятого БЭИ JPEG, используя алгоритм шифрования данных DES в режиме обратной связи по шифртексту или в режиме обратной связи по выходу. При этом шифрование выполняют над k-ой УДП ВК m-го принятого БЭИ JPEG, а в качестве ключа шифрования используют ДПСК. Данные способы обеспечивают формирование каждого битового значения k-ой вычисляемой ДП ЦВЗ m-го принятого БЭИ JPEG в зависимости от каждого битового значения k-ой УДП ВК m-го принятого БЭИ JPEG и от каждого битового значения ДПСК. Примерный вид вычисленных (Выч.) ДП ЦВЗ m-го принятого БЭИ JPEG представлен на фигуре 6(в). Например, первая вычисленная ДП ЦВЗ m-го принятого БЭИ JPEG имеет вид 01101001.Methods of calculating using the pre-formed cryptographic function of imitating the insertion and DPSK from the kth UDP VC of the mth received BEI JPEG of the kth DP of its CEH are known and described, for example, in the book of M. D. Smid, D. K. Bransted " Data Encryption Standard: Past and Future. " TIIER, 1988, v. 76, No. 5, p. 49. They consist in calculating the k-th DP of the CEH of the m-th adopted BEI JPEG, using the DES data encryption algorithm in ciphertext feedback mode or in output feedback mode. In this case, encryption is performed on the k-th UDP UDP of the m-th received BEI JPEG, and DPSK is used as the encryption key. These methods provide the formation of each bit value of the k-th calculated DP CEH of the m-th received BEI JPEG, depending on each bit value of the k-th UDP in the m-th received BEI JPEG and on each bit value of the DPSK. An approximate form of the calculated (Calc.) DP CEH of the m-th received BEI JPEG is presented in figure 6 (c). For example, the first calculated DP of the CEH of the m-th received BEI JPEG has the form 01101001.

Способы разделения k-ой вычисленной ДП ЦВЗ m-го принятого БЭИ JPEG на ее первую и вторую подпоследовательности известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.125-130. Для этого в первую подпоследовательность k-ой вычисленной ДП ЦВЗ m-го принятого БЭИ TPEG записывают первую половину битов k-ой вычисленной ДП ЦВЗ m-го принятого БЭИ JPEG, а во вторую ее подпоследовательность записывают вторую половину битов этой ДП. Примерный вид первых подпоследовательностей (1ПП) и вторых подпоследовательностей (2ПП) k-ых вычисленных ДП ЦВЗ m-го принятого БЭИ JPEG показан на фигуре 6(г) и фигуре 6(д) соответственно. Например, первая подпоследовательность первой вычисленной ДП ЦВЗ m-го принятого БЭИ JPEG имеет вид 0110, а ее вторая подпоследовательность - 1001.Methods for dividing the k-th calculated DP of the CEH of the m-th received BEI JPEG into its first and second subsequences are known and described, for example, in the book by A. Sikarev, O. Lebedev "Microelectronic devices for generating and processing complex signals." - M., Radio and Communications, 1983, pp. 125-130. For this, the first half of the bits of the k-th calculated DP CEH of the m-th received BEI JPEG is recorded in the first subsequence of the k-th calculated DP CEH of the mth received BEI JPEG, and the second half of the bits of this DP is recorded in its second subsequence. An exemplary view of the first subsequences (1PP) and second subsequences (2PP) of the k-th calculated DP of the CEH of the m-th received BEI JPEG is shown in figure 6 (d) and figure 6 (e), respectively. For example, the first subsequence of the first calculated DP of the CEH of the m-th received BEI JPEG is 0110, and its second subsequence is 1001.

Способы запоминания первых подпоследовательностей и вторых подпоследовательностей k-ых вычисленных ДП ЦВЗ m-го принятого БЭИ JPEG известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.131-140.The ways of memorizing the first subsequences and second subsequences of the kth calculated DP of the CEH of the mth received BEI JPEG are known and described, for example, in the book by A. Sikarev, O. Lebedev "Microelectronic devices for generating and processing complex signals." - M., Radio and Communications, 1983, pp. 131-140.

Выделение из (k+1)-ой УДП ВК m-го принятого БЭИ JPEG второй подпоследовательности k-ой ДП ЦВЗ m-го принятого БЭИ JPEG заключается в следующем. Если очередной бит первой подпоследовательности k-ой вычисленной ДП ЦВЗ m-го принятого БЭИ JPEG имеет единичное значение, то следующий бит за очередным битом (k+1)-ой УДП ВК m-го принятого БЭИ JPEG удаляют из этой УДП и считывают во вторую подпоследовательность k-ой выделенной ДП ЦВЗ m-го принятого БЭИ JPEG. Способы удаления битов (k+1)-го УДП ВК m-го принятого БЭИ JPEG известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.121-125. Они заключаются в считывании из регистра сдвига, в котором записана (k+1)-ая УДП ВК m-го принятого БЭИ JPEG, соответствующего бита без его записи в регистр сдвига, в который записывают (k+1)-ую УДП ВК m-го принятого БЭИ JPEG с удаленными битами. Способы считывания битов (k+1)-ой УДП ВК m-го принятого БЭИ JPEG во вторую подпоследовательность k-ой выделенной ДП ЦВЗ m-го принятого БЭИ JPEG известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.121-125. Они заключаются в считывании из регистра сдвига, в котором записана (k+1)-ая УДП ВК m-го принятого БЭИ JPEG, соответствующего бита и его записи в регистр сдвига, в который записывают вторую подпоследовательность k-ой выделенной ДП ЦВЗ m-го принятого БЭИ JPEG. Примерный вид второй подпоследовательности k-ой выделенной ДП ЦВЗ m-го принятого БЭИ представлен на фигуре 6(e). Например, вторая подпоследовательность второй выделенной ДП ЦВЗ m-го принятого БЭИ JPEG имеет вид 1110. Примерный вид УДП ВК m-го принятого БЭИ JPEG с удаленными (Удал.) битами представлен на фигуре 6(ж). Видно, что первая, вторая и N-ая УДП ВК m-го принятого БЭИ JPEG с удаленными битами не отличается от соответствующих УДП ВК m-го БЭИ JPEG, представленных на фигуре 4(д), что обеспечивает возможность восстановления на приемной стороне ЭИ JPEG, сжатого на передающей стороне.Separation from the (k + 1) -th UDP VC of the m-th adopted BEI JPEG second subsequence of the k-th DP CEH of the m-th adopted BEI JPEG is as follows. If the next bit of the first subsequence of the k-th calculated DP of the CEH of the m-th received BI JPEG is single, then the next bit after the next bit of the (k + 1) -th UDP of the mth received BI JPEG is removed from this UDP and read into the second subsequence of the k-th selected DP CEH of the m-th adopted BEI JPEG. Ways to remove the bits of the (k + 1) -th UDP VC of the m-th received BEI JPEG are known and described, for example, in the book by A. Sikarev, O. Lebedev "Microelectronic devices for generating and processing complex signals." - M., Radio and Communications, 1983, pp. 121-125. They consist in reading from the shift register, in which the (k + 1) -th UDP UDP of the mth received BEI JPEG is recorded, the corresponding bit without writing to the shift register, in which the (k + 1) -th UDP UDP VK m- is written received BEI JPEG with deleted bits. The methods for reading the bits of the (k + 1) VDD VC of the mth received BEI JPEG into the second subsequence of the k-th allocated DP of the CEH of the mth received BEI JPEG are known and described, for example, in the book Microelectronic A. Sikarev, O. Lebedev devices for generating and processing complex signals. " - M., Radio and Communications, 1983, pp. 121-125. They consist in reading from the shift register, in which the (k + 1) -th UDP of the VK of the mth received BEI JPEG is recorded, the corresponding bit and its recording in the shift register, in which the second subsequence of the k-th allocated DP of the CEH of the mth is written adopted by BEI JPEG. An exemplary view of the second subsequence of the k-th selected DP CEH of the m-th adopted BEI is presented in figure 6 (e). For example, the second subsequence of the second highlighted DP of the CEH of the m-th received BEI JPEG is 1110. An exemplary view of the UDP of the m-th received BEI JPEG with deleted (Deleted) bits is shown in figure 6 (g). It can be seen that the first, second, and Nth VDP VDs of the mth received JPEG BEI with the deleted bits does not differ from the corresponding VC UDPs of the mth BEI JPEGs presented in Figure 4 (e), which makes it possible to recover on the receiving side of the EI JPEG compressed on the transmitting side.

Способы побитного сравнения второй подпоследовательности выделенной k-ой ДП ЦВЗ m-го принятого БЭИ JPEG с запомненной второй подпоследовательностью вычисленной k-ой ДП ЦВЗ этого же БЭИ JPEG известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.178-183. Они заключаются в побитном сравнении указанных подпоследовательностей с использованием цифровых компараторов, формирующих управляющий сигнал при несовпадении сравниваемых битов двоичных подпоследовательностей.Methods for bitwise comparing the second subsequence of the selected k-th DP CEH of the m-th received BEI JPEG with the remembered second subsequence of the calculated k-th DP CEH of the same BEI JPEG are known and described, for example, in the book A. Sikarev, O. Lebedev "Microelectronic Formation Devices and processing complex signals. " - M., Radio and Communications, 1983, pp. 178-183. They consist in a bitwise comparison of these subsequences using digital comparators that generate a control signal when the compared bits of binary subsequences do not match.

Способы подсчета и запоминания числа Zk несовпадающих битов для всех K сравниваемых подпоследовательностей ДП ЦВЗ m-го принятого БЭИ JPEG известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.107-131. Они заключаются в подсчете числа Zk несовпадающих битов с использованием двоичных счетчиков, итоговое состояние которых запоминают. Например, при побитном сравнении второй подпоследовательности выделенной второй ДП ЦВЗ m-го принятого БЭИ JPEG с запомненной второй подпоследовательностью вычисленной второй ДП ЦВЗ этого же БЭИ JPEG подсчитан один несовпадающий бит, возникший из-за воздействия ошибки канала передачи. Так как остальные сравниваемые подпоследовательности m-го принятого БЭИ JPEG одинаковы, то Zk=1.Methods for counting and storing the number Z k of mismatched bits for all K compared subsequences of the DP DEC of the mth received BEI JPEG are known and described, for example, in the book by A. Sikarev, O. Lebedev "Microelectronic devices for generating and processing complex signals". - M., Radio and Communications, 1983, pp. 107-131. They consist in counting the number Z k of mismatched bits using binary counters, the final state of which is stored. For example, when a bitwise comparison of the second subsequence of the allocated second DP of the CEH of the m-th received BEI JPEG with the memorized second subsequence of the calculated second DP of the CEH of the same BEI JPEG is calculated, one mismatch bit that occurs due to the influence of a transmission channel error. Since the remaining compared subsequences of the m-th received BEI JPEG are the same, then Z k = 1.

Способы вычисления значения максимально допустимого числа несовпадений Zдоп m-го принятого БЭИ JPEG из условия

Figure 00000004
, где L1k - число использованных битов первой подпоследовательности k-ой вычисленной ДП ЦВЗ m-го принятого JPEG, а L2k - число считанных битов второй подпоследовательности k-ой выделенной ДП ЦВЗ m-го принятого БЭИ JPEG, известны и описаны, например, в книге Г.Пухальский, Т.Новосельцева "Проектирование дискретных устройств на интегральных микросхемах: Справочник". - М., Радио и связь, 1990, стр.131-146. Они заключаются в использовании известных схем сложения, умножения и деления для вычисления числа Zдоп. Например, при Рдоп=10-9, L1k=4, L2k=4 и K=5 максимально допустимое число несовпадений составляет Zдоп=7.Methods of calculating the value of the maximum allowable number of mismatches Z add m-th adopted BEI JPEG from the condition
Figure 00000004
, where L1 k is the number of bits used in the first subsequence of the k-th calculated DP CEH of the m-th received JPEG, and L2 k is the number of bits read in the second subsequence of the k-th calculated DP of the CEH of the m-th received JPEG JPEG, are known and described, for example, in the book of G. Pukhalsky, T. Novoseltsev "Design of discrete devices on integrated circuits: a Reference". - M., Radio and Communications, 1990, pp. 131-146. They consist in using the well-known addition, multiplication and division schemes to calculate the number Z add . For example, with P add = 10 -9 , L1 k = 4, L2 k = 4 and K = 5, the maximum allowable number of mismatches is Z add = 7.

Способы определения, не превышает ли число Zk несовпадающих битов для всех K сравниваемых подпоследовательностей ДП ЦВЗ m-го принятого БЭИ JPEG вычисленного для этого блока значения максимально допустимого числа несовпадений Zдоп, известны и описаны, например, в книге Г.Пухальский, Т.Новосельцева "Проектирование дискретных устройств на интегральных микросхемах: Справочник". - М., Радио и связь, 1990, стр.123-130. Они заключаются в использовании известных схем сравнения чисел для сравнения значений Zk и Zдоп. Если число Zk не превышает Zдоп, то по разрешающему сигналу с выхода схемы сравнения чисел m-ый принятый БЭИ JPEG считают подлинным, иначе m-ый принятый БЭИ JPEG считают неподлинным. Например, m-ый принятый БЭИ JPEG считают подлинным.Ways to determine if the number Z k of mismatched bits does not exceed for all K compared subsequences of the DP CEH of the mth received BEI JPEG calculated for this block, the values of the maximum allowable number of mismatches Z add are known and described, for example, in the book by G. Pukhalsky, T. Novoseltseva "Design of discrete devices on integrated circuits: a Reference". - M., Radio and Communications, 1990, pp. 123-130. They consist in the use of well-known schemes for comparing numbers to compare the values of Z k and Z ext . If the number Z k does not exceed Z extra , then according to the resolution signal from the output of the number comparison circuit, the m-th received JPEG BEI is considered authentic, otherwise the m-th received JPEG JPEG is considered unauthentic. For example, the m-th adopted BEI JPEG is considered authentic.

Проверка теоретических предпосылок заявленного способа аутентификации ЭИ JPEG (первый вариант) при разделении ДП ЦВЗ на подпоследовательности проверялась путем его аналитических исследований.Verification of the theoretical background of the claimed method of authentication EI JPEG (the first option) when dividing the DP CEH into subsequences was verified by its analytical studies.

Максимально допустимое число несовпадений Zдоп принятого подлинного m-го блока ЭИ JPEG, переданного по каналу передачи с ошибками, вычисляется из условия выполнения неравенства

Figure 00000005
, где L1k - число использованных битов первой подпоследовательности k-ой вычисленной ДП ЦВЗ m-го принятого JPEG, а L2k - число считанных битов второй подпоследовательности k-ой выделенной ДП ЦВЗ m-го принятого БЭИ JPEG. Задав величину Рдоп≤10-9, что рекомендовано, например, в книге Государственный стандарт 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР. 1989, стр.9-14, оценим возможность увеличения максимально допустимого числа несовпадений Zдоп. На фигуре 7 показана зависимость величины Zдоп от значений L1k, L2k и K при условии выполнения Pдоп≤10-9. Видно, что с ростом значений L1k, L2k и K обеспечивается увеличение максимально допустимого числа несовпадений Zдоп, вызванных воздействием ошибок канала передачи. Соответственно, чем больше максимально допустимое число несовпадений Zдоп, тем выше устойчивость аутентифицированного ЭИ JPEG к воздействию ошибок канала передачи.The maximum allowable number of mismatches Z of the additionally accepted genuine m-th block of EI JPEG transmitted over the transmission channel with errors is calculated from the condition of inequality
Figure 00000005
, where L1 k is the number of bits used in the first subsequence of the k-th calculated DP CEH of the mth received JPEG, and L2 k is the number of bits read in the second subsequence of the k-th selected DP of the CEH of the mth received JPEG JPEG. By setting the value of P add ≤10 -9 , which is recommended, for example, in the book State Standard 28147-89. Information processing systems. Cryptographic protection. Cryptographic conversion algorithm. - M.: Gosstandart of the USSR. 1989, pp. 9-14, we evaluate the possibility of increasing the maximum allowable number of discrepancies Z add . The figure 7 shows the dependence of the value of Z extra from the values of L1 k , L2 k and K, provided that P extra ≤10 -9 . It can be seen that with an increase in the values of L1 k , L2 k and K, an increase in the maximum allowable number of mismatches Z add caused by the influence of transmission channel errors is provided. Accordingly, the larger the maximum allowable number of mismatches Z add , the higher the stability of the authenticated EI JPEG to the effects of transmission channel errors.

Отличия второго варианта способа аутентификации ЭИ JPEG от первого варианта способа заключаются в использовании ДПСК аутентификации и ДПСК встраивания.The differences between the second variant of the EI JPEG authentication method and the first variant of the method are the use of DPSA authentication and DPSK embedding.

Предварительное формирование для отправителя и получателя ДПСК аутентификации, ДПСК встраивания и разделения ее на K частей, где 1≤K<N, заключается в следующем. Данные последовательности формируют с использованием генератора случайных импульсов, генерирующего случайные равновероятные нулевые и единичные импульсы, независимых друг от друга. Способы формирования случайным выбором символов ДПСК аутентификации и ДПСК встраивания известны и описаны, например, в книге Д.Кнут "Искусство программирования на ЭВМ". - М.: Мир, 1977, т.2, стр.22. Длина ДПСК аутентификации должна быть не менее 64 бит, что описано, например, в книге М.Д.Смид, Д.К.Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр.45. Примерный вид ДПСК аутентификации (A.) показан на фигуре 8(a). Длину ДПСК встраивания выбирают не менее произведения числа K на максимальную длину k-ой вычисленной ДП ЦВЗ m-го принятого БЭИ JPEG. Число K может принимать значения в пределах 4…60, как описано, например, в книге Я.Ричардсон "Видеокодирование. Н.264 и MPEG-4 - стандарты нового поколения". - М., Техносфера, 2005, стр.85-92. Так как максимальная длина k-ой вычисленной ДП ЦВЗ m-го принятого БЭИ JPEG не превышает 32 бит, как описано, например, в книге "Государственный стандарт 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования". - М.: Госстандарт СССР. 1989, стр.9-14, то длину ДПСК встраивания выбирают в пределах 128…1920 бит.The preliminary formation for the sender and recipient of DPSK authentication, DPSK embedding and dividing it into K parts, where 1≤K <N, is as follows. These sequences are generated using a random pulse generator that generates random equally probable zero and single pulses independent of each other. Methods of randomly generating DPSK authentication symbols and DPSK embeddings are known and described, for example, in D. Knut's book “The Art of Computer Programming”. - M .: Mir, 1977, v. 2, p. 22. The length of DPSK authentication must be at least 64 bits, which is described, for example, in the book by M. D. Smid, D. K. Bransted, “Data Encryption Standard: Past and Future”. TIIER, 1988, v. 76, No. 5, p. 45. An exemplary view of DPSK authentication (A.) is shown in Figure 8 (a). The length of the DPSK embedding is chosen by at least the product of the number K by the maximum length of the k-th calculated DP of the CEH of the m-th received BEI JPEG. The number K can take values in the range 4 ... 60, as described, for example, in the book by J. Richardson "Video coding. H.264 and MPEG-4 - new generation standards." - M., Technosphere, 2005, pp. 85-92. Since the maximum length of the kth calculated DP of the CEH of the mth received BEI JPEG does not exceed 32 bits, as described, for example, in the book "State Standard 28147-89. Information Processing Systems. Cryptographic Protection. Cryptographic Transformation Algorithm". - M.: Gosstandart of the USSR. 1989, pp. 9-14, then the length of the DPSK embedding is chosen within 128 ... 1920 bits.

Способы разделения ДПСК встраивания на K частей, где 1≤K<N, известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.125-130. Примерный вид частей ДПСК встраивания (В.) показан на фигуре 8(б).Methods of dividing DPSK embedding into K parts, where 1≤K <N, are known and described, for example, in the book by A. Sikarev, O. Lebedev "Microelectronic devices for the formation and processing of complex signals." - M., Radio and Communications, 1983, pp. 125-130. An exemplary view of the parts of DPSK embedding (B.) is shown in Figure 8 (b).

Алгоритм формирования аутентифицированного m-го БЭИ WEG при использовании ДПСК аутентификации и ДПСК встраивания представлен на фигуре 9.The algorithm for generating the authenticated m-th BEI WEG when using DPSK authentication and DPSK embedding is presented in figure 9.

Встраивание k-ой ДП ЦВЗ m-го БЭИ JPEG в (k+1)-ую УДП ВК m-го БЭИ JPEG заключается в следующем. Если очередной бит k-ой части предварительно сформированной ДПСК встраивания имеет единичное значение, то после очередного бита (k+1)-ой УДП ВК m-го БЭИ JPEG записывают значение очередного бита k-ой ДП ЦВЗ m-го БЭИ JPEG, и так до окончания k-ой части предварительно сформированной ДПСК встраивания или (k+1)-ой УДП ВК m-го БЭИ JPEG. Способы записи значения очередного бита k-ой ДП ЦВЗ m-го БЭИ JPEG после очередного бита (k+1)-ой УДП ВК m-го БЭИ JPEG известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.125-130. Они заключаются в записи очередного бита k-ой ДП ЦВЗ m-го БЭИ JPEG в (k+1)-ую УДП ВК m-го БЭИ JPEG при разрешающем единичном значении очередного бита k-ой части предварительно сформированной ДПСК встраивания. Примерный вид k-ых ДП ЦВЗ m-го БЭИ JPEG показан на фигуре 10(a). Примерный вид k-ых частей предварительно сформированной ДПСК встраивания показан на фигуре 10(б). Примерный вид УДП ВК m-го БЭИ JPEG со встроенными ДП ЦВЗ этого же БЭИ JPEG (Встр. УДП ВК m-го БЭИ JPEG) показан на фигуре 10(г). Для наглядности примерный вид УДП ВК m-го БЭИ JPEG показан на фигуре 10(в). Например, вторая УДП ВК m-го БЭИ JPEG со встроенной первой ДП ЦВЗ m-го БЭИ JPEG имеет вид 010111…0 и сформирована следующим образом. В качестве первого ее бита записывают первое двоичное значение второй УДП ВК m-го БЭИ JPEG (нулевое значение). Так как первый бит первой части предварительно сформированной ДПСК встраивания имеет нулевое значение, то встраивание очередного бита первой ДП ЦВЗ m-го БЭИ JPEG не выполняют и в качестве второго бита второй УДП ВК m-го БЭИ JPEG со встроенной первой ДП ЦВЗ m-го БЭИ JPEG записывают второе двоичное значение второй УДП ВК m-го БЭИ JPEG (единичное значение). Так как второй бит первой части предварительно сформированной ДПСК встраивания имеет единичное значение, то после второго бита второй УДП ВК m-го БЭИ JPEG со встроенной первой ДП ЦВЗ m-го БЭИ JPEG записывают первое двоичное значение первой ДП ЦВЗ m-го БЭИ JPEG (нулевое значение), после чего записывают третье двоичное значение второй УДП ВК m-го БЭИ JPEG (единичное значение). Так как третий бит первой части предварительно сформированной ДПСК встраивания имеет единичное значение, то далее записывают второе двоичное значение первой ДП ЦВЗ m-го БЭИ JPEG (единичное значение) и т.д.The integration of the k-th DP of the CEH of the m-th BEI JPEG into the (k + 1) -th UDP of the m-th BEI JPEG is as follows. If the next bit of the k-th part of the pre-formed DPSK of embedding has a single value, then after the next bit of the (k + 1) -th UDP of the mth BEI JPEG, the value of the next bit of the k-th DP of the CEH of the mth BEI JPEG is recorded until the end of the k-th part of the pre-formed DPSK of embedding or (k + 1) -th UDP of the VC of the m-th BEI JPEG. Methods for recording the value of the next bit of the k-th DP of the CEH of the m-th BEI JPEG after the next bit of the (k + 1) -th UDP of the m-th BEI JPEG are known and described, for example, in the book A. Sikarev, O. Lebedev "Microelectronic devices the formation and processing of complex signals. " - M., Radio and Communications, 1983, pp. 125-130. They consist in recording the next bit of the kth DP of the CEH of the mth BEI JPEG in the (k + 1) th UDP of the mth BEI JPEG with a resolution of one bit of the next bit of the kth part of the preformed DPSK of embedding. An exemplary view of the k-th DP CEH m-th BEI JPEG shown in figure 10 (a). An exemplary view of the kth parts of a preformed DPSK embedding is shown in Figure 10 (b). An exemplary view of the VKD of the m-th BEI JPEG with the built-in DP DEC of the same BEI JPEG (Embedded VC of the m-th BEI JPEG) is shown in figure 10 (g). For clarity, an exemplary view of the UDP VD of the mth BEI JPEG is shown in Figure 10 (c). For example, the second VKD of the mth BEI JPEG VC with the built-in first DP of the CEH of the mth BEI JPEG is 010111 ... 0 and is formed as follows. As its first bit, write the first binary value of the second UDP VC m-th BEI JPEG (zero value). Since the first bit of the first part of the preformed embed DPSK of embedding has a zero value, embedding of the next bit of the first DP DEC of the m-th BEI JPEG is also not performed as the second bit of the second UDP of the m-th BEI JPEG with the built-in first DP of the m-th BEI JPEG record the second binary value of the second VDK VK m-th BEI JPEG (single value). Since the second bit of the first part of the pre-formed DPSK of embedding has a single value, then after the second bit of the second VDF of the mth BEI JPEG JPEG, the first binary value of the first DEM of the mth BEI JPEG is recorded (zero value), after which the third binary value of the second UDP VC of the m-th BEI JPEG (single value) is recorded. Since the third bit of the first part of the pre-formed DPSK of embedding has a single value, then the second binary value of the first DP of the CEH of the m-th BEI JPEG (unit value), etc., is written down.

На фигуре 10(г) показано, что первая УДП ВК m-го БЭИ JPEG и УДП ВК m-го БЭИ JPEG с номерами от (k+2)-ой до N-ой остаются без изменений.Figure 10 (d) shows that the first VKD of the mth BEI JPEG and the VKD of the mth JPEG BEI with numbers from (k + 2) to the Nth remain unchanged.

Алгоритм проверки подлинности m-го принятого БЭИ JPEG при использовании ДПСК аутентификации и ДПСК встраивания представлен на фигуре 11.The authentication algorithm of the m-th received BEI JPEG when using DPSK authentication and DPSK embedding is presented in figure 11.

Примерный вид m-го принятого (Пр.) БЭИ JPEG представлен на фигуре 12(a). Показано, что в результате ошибки канала передачи второй бит второй КП m-го Пр. БЭИ JPEG исказился и вместо единичного принято его нулевое значение.An exemplary view of the m-th adopted (Ex.) BEI JPEG is shown in Figure 12 (a). It is shown that as a result of a transmission channel error, the second bit of the second gearbox of the m-th Pr. BEI JPEG is distorted and instead of a single, its zero value is accepted.

Выделение из (k+1)-ой УДП ВК m-го принятого БЭИ JPEG с помощью k-ой части предварительно сформированной ДПСК встраивания k-ой ДП ЦВЗ m-го принятого БЭИ JPEG заключается в следующем. Если очередной бит k-ой части предварительно сформированной ДПСК встраивания имеет единичное значение, то следующий бит за очередным битом (k+1)-ой УДП ВК m-го принятого БЭИ JPEG удаляют из этой УДП и считывают в k-ую выделенную ДП ЦВЗ m-го принятого БЭИ JPEG. Способы удаления битов (k+1)-го УДП ВК m-го принятого БЭИ JPEG известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.121-125. Они заключаются в считывании из регистра сдвига, в котором записана (k+1)-ая УДП ВК m-го принятого БЭИ JPEG, соответствующего бита без его записи в регистр сдвига, в который записывают (k+1)-ую УДП ВК m-го принятого БЭИ JPEG с удаленными битами. Способы считывания битов (k+1)-ой УДП ВК m-го принятого БЭИ JPEG в k-ую выделенную ДП ЦВЗ m-го принятого БЭИ JPEG известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.121-125. Они заключаются в считывании из регистра сдвига, в котором записана (k+1)-ая УДП ВК m-го принятого БЭИ JPEG, соответствующего бита и его записи в регистр сдвига, в который записывают k-ую выделенную ДП ЦВЗ m-го принятого БЭИ JPEG. Примерный вид k-ых УДП ВК m-го принятого БЭИ JPEG представлен на фигуре 12(б). Примерный вид k-ых частей предварительно сформированной ДПСК встраивания представлен на фигуре 12(г). Примерный вид k-ых выделенных ДП ЦВЗ m-го принятого БЭИ представлен на фигуре 12(д). Например, вторая выделенная ДП ЦВЗ m-го принятого БЭИ JPEG имеет вид 1110.Isolation from the (k + 1) -th UDP VC of the m-th received BEI JPEG using the k-th part of the pre-formed DPSK of embedding the k-th DP CEH of the m-th received BEI JPEG is as follows. If the next bit of the k-th part of the pre-formed DPSK of embedding has a single value, then the next bit after the next bit of the (k + 1) -th UDP of the mth received BEI JPEG is deleted from this UDP and read into the k-th allocated DP of the CEH m Bei adopted JPEG. Ways to remove the bits of the (k + 1) -th UDP VC of the m-th received BEI JPEG are known and described, for example, in the book by A. Sikarev, O. Lebedev "Microelectronic devices for generating and processing complex signals." - M., Radio and Communications, 1983, pp. 121-125. They consist in reading from the shift register, in which the (k + 1) -th UDP UDP of the mth received BEI JPEG is recorded, the corresponding bit without writing to the shift register, in which the (k + 1) -th UDP UDP VK m- is written received BEI JPEG with deleted bits. The methods for reading the bits of the (k + 1) VDP UDP of the mth received BEI JPEG into the kth dedicated DP of the CEH of the mth received BEI JPEG are known and described, for example, in the book A. Microelectronic devices of A. Sikarev, O. Lebedev and processing complex signals. " - M., Radio and Communications, 1983, pp. 121-125. They consist in reading from the shift register, in which the (k + 1) th UDP UDP of the mth received BEI JPEG is written, the corresponding bit and writing it to the shift register, in which the kth dedicated DP CEH of the mth received BI Jpeg. An exemplary view of the kth UDP VC of the mth received JPEG BEI is shown in Figure 12 (b). An exemplary view of the k-th parts of a preformed DPSK embedding is shown in figure 12 (g). An exemplary view of the k-th selected DP CEH m-th adopted BEI is presented in figure 12 (d). For example, the second highlighted DP of the CEH of the m-th adopted BEI JPEG has the form 1110.

Способы побитного сравнения k-ой выделенной ДП ЦВЗ m-го принятого БЭИ JPEG с запомненной k-ой вычисленной ДП ЦВЗ этого же БЭИ JPEG известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.178-183. Они заключаются в побитном сравнении указанных последовательностей с использованием цифровых компараторов, формирующих управляющий сигнал при несовпадении сравниваемых битов двоичных последовательностей.Methods for bitwise comparing the k-th selected DEC of the CEH of the m-th received BEI JPEG with the stored k-th calculated of the DEC of the CEH of the same BEI JPEG are known and described, for example, in the book by A. Sikarev, O. Lebedev "Microelectronic devices for generating and processing complex signals " - M., Radio and Communications, 1983, pp. 178-183. They consist in a bitwise comparison of these sequences using digital comparators that generate a control signal when the compared bits of binary sequences do not match.

Способы вычисления значения максимально допустимого числа несовпадений Zдоп m-го принятого БЭИ TPEG из условия

Figure 00000006
, где Lk - число считанных битов k-ой выделенной ДП ЦВЗ m-го принятого JPEG, известны и описаны, например, в книге Г.Пухальский, Т.Новосельцева "Проектирование дискретных устройств на интегральных микросхемах: Справочник". - М., Радио и связь, 1990, стр.131-146. Они заключаются в использовании известных схем сложения, умножения и деления для вычисления числа Zдоп. Например, при Рдоп=10-9, Lk=4 и K=10 максимально допустимое число несовпадений составляет Zдоп=7.Methods for calculating the value of the maximum allowable number of mismatches Z add m-th adopted BEI TPEG from the condition
Figure 00000006
, where L k is the number of read bits of the k-th selected DP CVH of the m-th received JPEG, are known and described, for example, in the book by G. Pukhalsky, T. Novoseltsev "Design of discrete devices on integrated circuits: Reference". - M., Radio and Communications, 1990, pp. 131-146. They consist in using the well-known addition, multiplication and division schemes to calculate the number Z add . For example, when P add = 10 -9 , L k = 4 and K = 10, the maximum allowable number of mismatches is Z add = 7.

Проверка теоретических предпосылок заявленного способа аутентификации ЭИ JPEG (вариант 2) при использовании ДПСК аутентификации и ДПСК встраивания проводилась путем его аналитических исследований.Verification of the theoretical background of the claimed authentication method EI JPEG (option 2) when using DPSK authentication and DPSK embedding was carried out by means of its analytical studies.

Максимально допустимое число несовпадений Zдоп принятого подлинного m-го блока ЭИ JPEG, переданного по каналу передачи с ошибками, вычисляется из условия выполнения неравенства

Figure 00000007
. Задав величину Рдоп≤10-9, что рекомендовано, например, в книге Государственный стандарт 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР. 1989, стр.9-14, оценим возможность увеличения максимально допустимого числа несовпадений Zдоп. На фигуре 13 показана зависимость величины Zдоп от значений Lk и K при условии выполнения Pдоп≤10-9. Видно, что с ростом значений Lk и K обеспечивается увеличение максимально допустимого числа несовпадений Zдоп, вызванных воздействием ошибок канала передачи. Соответственно, чем больше максимально допустимое число несовпадений Zдоп, тем выше устойчивость аутентифицированного ЭИ JPEG к воздействию ошибок канала передачи.The maximum allowable number of mismatches Z of the additionally accepted genuine m-th block of EI JPEG transmitted over the transmission channel with errors is calculated from the condition of inequality
Figure 00000007
. By setting the value of P add ≤10 -9 , which is recommended, for example, in the book State Standard 28147-89. Information processing systems. Cryptographic protection. Cryptographic conversion algorithm. - M.: Gosstandart of the USSR. 1989, pp. 9-14, we evaluate the possibility of increasing the maximum allowable number of discrepancies Z add . The figure 13 shows the dependence of the magnitude of Z add on the values of L k and K, provided that P add ≤ 10 -9 . It is seen that with an increase in the values of L k and K, an increase in the maximum allowable number of mismatches Z add caused by the influence of transmission channel errors is provided. Accordingly, the larger the maximum allowable number of mismatches Z add , the higher the stability of the authenticated EI JPEG to the effects of transmission channel errors.

Отличия третьего варианта способа аутентификации ЭИ JPEG от первого варианта способа заключаются в встраивании ДП ЦВЗ в маркер кодированной последовательности.The differences of the third variant of the method of authentication EI JPEG from the first variant of the method are to embed the DP CEH in the marker of the encoded sequence.

Алгоритм формирования аутентифицированного m-го БЭИ JPEG при встраивании ДП ЦВЗ в маркер кодированной последовательности представлен на фигуре 14.The algorithm for generating the authenticated m-th BEI JPEG when embedding the DP CEH in the marker of the encoded sequence is shown in figure 14.

Длину R1k неиспользуемой части маркера k-ой кодированной последовательности m-го БЭИ JPEG вычисляют из условия

Figure 00000008
, j=1, 2 ,…, Y1k, где D - длина в битах маркера этой последовательности, Y1k - длина k-ой упорядоченной двоичной последовательности вейвлет коэффициентов m-го блока электронного изображения БЭИ JPEG, a p1j,k - вероятность нулевого значения j-го бита этой последовательности. В известных способах формирования маркера k-ой кодированной последовательности m-го БЭИ JPEG, описанных, например, в книге: ISO/IES 15444-1. Information technology - JPEG2000 image coding system. 2001, pp.189-201, длина D данного маркера для упрощения кодирования выбирается фиксированной, равной максимальному его значению для возможных вероятностей появления нулевых значений k-ой кодированной последовательности m-го БЭИ JPEG. Например, длина маркера k-ой кодированной последовательности m-го БЭИ JPEG в стандарте сжатия изображений JPEG2000 составляет 2 байта, что описано, например, в книге Документ ISO/IEC FCD15444-1: Information technology - JPEG2000 image coding system. Женева, 2000, стр.189-201.The length R1 k of the unused marker part of the kth encoded sequence of the mth BEI JPEG is calculated from the condition
Figure 00000008
, j = 1, 2, ..., Y1 k , where D is the length in bits of the marker of this sequence, Y1 k is the length of the kth ordered binary sequence of wavelet coefficients of the mth block of the electronic image BEI JPEG, a p1 j, k is the probability the zero value of the jth bit of this sequence. In known methods for forming a marker of the kth encoded sequence of the mth BEI JPEG, described, for example, in the book: ISO / IES 15444-1. Information technology - JPEG2000 image coding system. 2001, pp. 189-201, the length D of this marker, for simplification of coding, is chosen fixed, equal to its maximum value for possible probabilities of occurrence of zero values of the kth encoded sequence of the mth BEI JPEG. For example, the length of the marker of the k-th coded sequence of the m-th JPEG BEI in the JPEG2000 image compression standard is 2 bytes, which is described, for example, in the book ISO / IEC FCD15444-1: Information technology - JPEG2000 image coding system. Geneva, 2000, pp. 189-201.

Длина R1k неиспользуемой части маркера k-ой кодированной последовательности m-го БЭИ JPEG зависит от вероятности появления нулевых значений k-ой кодированной последовательности m-го БЭИ JPEG. В предлагаемом способе маркер фиксированной длины D k-ой кодированной последовательности m-го БЭИ JPEG разделяют на его используемую и неиспользуемую части. Способы определения длины используемой части маркера k-ой кодированной последовательности m-го БЭИ JPEG известны и описаны, например, в книге Irvin S.A. Compression and cryptology. - CRC Press, New Zealand, 1997. 190 p. Они заключаются в определении числа бит, минимально необходимых для формирования используемой части маркера k-ой кодированной последовательности m-го БЭИ JPEG в зависимости от вероятности появления нулевых значений этой кодированной последовательности. В известных способах длина используемой части маркера k-ой кодированной последовательности m-го БЭИ JPEG вычисляется как

Figure 00000009
Затем длину R1k неиспользуемой части маркера k-ой кодированной последовательности m-го БЭИ JPEG вычисляют путем вычитания из значения длины D маркера k-ой кодированной последовательности m-го БЭИ JPEG значения длины ее используемой части. Примерный вид маркеров k-ых кодированных последовательностей (КП) m-го БЭИ JPEG показан на фигуре 15(б). Маркер первой КП имеет вид 110…1, второй КП - 101…0 и т.д. Все маркеры имеют фиксированную длину. Используемая (исп.) часть маркера первой КП m-го БЭИ JPEG имеет примерный вид 11 длиной 2 бита, используемая часть маркера второй КП - 101 длиной 3 бита и т.д., как показано на фигуре 15(в). Примерный вид неиспользуемой части маркера k-ых КП m-го БЭИ JPEG длиной R1k бит также показан на фигуре 15(в). Неиспользуемая (неисп.) часть маркера первой КП m-го БЭИ JPEG имеет примерный вид 0…1 длиной R11 бита, неиспользуемая часть маркера второй КП имеет длину R12 бита и т.д.The length R1 k of the unused marker portion of the k-th coded sequence of the m-th BEI JPEG depends on the probability of occurrence of zero values of the k-th coded sequence of the m-th BEI JPEG. In the proposed method, a marker of a fixed length D of the k-th coded sequence of the m-th BEI JPEG is divided into its used and unused parts. Methods for determining the length of the used part of the marker of the k-th encoded sequence of the m-th BEI JPEG are known and described, for example, in Irvin SA Compression and cryptology. - CRC Press, New Zealand, 1997.190 p. They consist in determining the number of bits that are minimally necessary for the formation of the used marker part of the k-th coded sequence of the m-th JPEG BEI depending on the probability of occurrence of zero values of this coded sequence. In known methods, the length of the used marker portion of the kth encoded sequence of the mth BEI JPEG is calculated as
Figure 00000009
Then, the length R1 k of the unused marker portion of the kth encoded sequence of the mth BI JPEG is calculated by subtracting the length of its used portion from the length of the marker D of the kth encoded sequence of the mth JPEG JPEG. An exemplary view of the markers of the kth encoded sequences (KP) m-th BEI JPEG shown in figure 15 (b). The marker of the first gearbox is 110 ... 1, the second gearbox is 101 ... 0, etc. All markers have a fixed length. The used (Spanish) part of the marker of the first KP of the mth BEI JPEG has an approximate form 11 with a length of 2 bits, the used part of the marker of the second KP is 101 with a length of 3 bits, etc., as shown in figure 15 (c). An exemplary view of the unused portion of the marker of the kth CP of the mth BEI JPEG with a length of R1 k bits is also shown in Figure 15 (c). The unused (unused) part of the marker of the first CP of the mth BEI JPEG has an approximate form 0 ... 1 of length R1 1 bit, the unused part of the marker of the second CP has a length of R1 2 bits, etc.

Способы встраивания R1k бит k-ой ДП ЦВЗ m-го БЭИ JPEG в неиспользуемую часть маркера k-ой кодированной последовательности m-го БЭИ JPEG известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.125-130. Для этого в неиспользуемую часть маркера k-ой кодированной последовательности m-го БЭИ JPEG записывают R1k бит k-ой ДП ЦВЗ m-го БЭИ JPEG. Примерный вид k-ой ДП ЦВЗ m-го БЭИ JPEG показан на фигуре 15(a). Из k-ой ДП ЦВЗ m-го БЭИ JPEG по фиксированному правилу, например, начиная с ее первых бит, выделяют R1k бит k-ой ДП ЦВЗ m-го БЭИ JPEG. Примерный вид аутентифицированного m-го БЭИ JPEG показан на фигуре 15(г). Маркер первой КП со встроенной (встр.) ДП ЦВЗ имеет примерный вид 11100, в который в последние его R11=3 бита встроены первые 3 бита первой ДП ЦВЗ m-го БЭИ JPEG. Маркер второй КП со встроенной (встр.) ДП ЦВЗ имеет примерный вид 10110, в который в последние его R12=2 бита встроены первые 2 бита второй ДП ЦВЗ m-го БЭИ JPEG и т.д.Methods of embedding the R1 k bit of the kth DP of the CEH of the mth BEI JPEG in the unused part of the marker of the kth coded sequence of the mth BEI JPEG are known and described, for example, in the book A. Sikarev, O. Lebedev "Microelectronic devices for forming and processing complex signals. " - M., Radio and Communications, 1983, pp. 125-130. For this, in the unused part of the marker of the k-th coded sequence of the mth BEI JPEG, write R1 k bits of the k-th DP of the CEH of the m-th BEI JPEG. An exemplary view of the k-th DP CEH m-th BEI JPEG is shown in figure 15 (a). From the k-th DP of the CEH of the mth BEI JPEG according to a fixed rule, for example, starting from its first bits, R1 k bits of the k-th DP of the CEH of the m-BEI JPEG are allocated. An exemplary view of the authenticated m-th BEI JPEG is shown in Figure 15 (g). The marker of the first gearbox with the built-in (built-in) DP CEH has an approximate appearance 11100, in which the last 3 bits of the first 3 bits of the first DP CEH of the m-th BEI JPEG are embedded in its last R1 1 = 3 bits. The marker of the second gearbox with the built-in (built-in) DP CEH has an approximate appearance 10110, in which the last 2 bits of the second DP of the second CEH of the m-th BEI JPEG, etc., are embedded in its last R1 2 = 2 bits, etc.

Алгоритм проверки подлинности m-го принятого БЭИ JPEG при встраивании ДП ЦВЗ в маркер кодированной последовательности представлен на фигуре 16.The authentication algorithm of the m-th received BEI JPEG when embedding DP CEH in the marker of the encoded sequence is presented in figure 16.

Примерный вид m-го принятого (Пр.) БЭИ JPEG представлен на фигуре 17(a). Показано, что в результате ошибки канала передачи последний бит маркера первой КП m-го Пр. БЭИ JPEG исказился и вместо нулевого принято его единичное значение.An exemplary view of the m-th adopted (Ex.) BEI JPEG is shown in Figure 17 (a). It is shown that, as a result of a transmission channel error, the last bit of the marker of the first gearbox of the m-th Pr. BEI JPEG is distorted and instead of zero its single value is accepted.

У получателя длину R2k неиспользуемой части маркера k-ой кодированной последовательности m-го принятого блока электронного изображения JPEG вычисляют из условия

Figure 00000010
, j=1, 2, …, Y2k, где D - длина в битах маркера этой последовательности, Y2k - длина k-ой упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения БЭИ JPEG, a p2j,k - вероятность нулевого значения j-го бита этой последовательности. Вычисление длины R2k неиспользуемой части маркера k-ой кодированной последовательности m-го принятого блока электронного изображения JPEG аналогично вычислению длины R1k неиспользуемой части маркера k-ой кодированной последовательности m-го БЭИ JPEG из условия
Figure 00000011
, j=1, 2, …, Y1k, где D - длина в битах маркера этой последовательности, Y1k - длина k-ой упорядоченной двоичной последовательности вейвлет коэффициентов m-го блока электронного изображения БЭИ JPEG, a p1j,k - вероятность нулевого значения j-го бита этой последовательности.At the recipient, the length R2 k of the unused marker part of the kth encoded sequence of the mth received block of electronic image JPEG is calculated from the condition
Figure 00000010
, j = 1, 2, ..., Y2 k , where D is the length in bits of the marker of this sequence, Y2 k is the length of the kth ordered binary sequence of wavelet coefficients of the mth received block of electronic image BEI JPEG, a p2 j, k is probability of the zero value of the jth bit of this sequence. The calculation of the length R2 k of the unused marker part of the kth encoded sequence of the m-th received block of electronic image JPEG is similar to the calculation of the length R1 k of the unused marker part of the kth encoded sequence of the m-th JPEG JPEG from the condition
Figure 00000011
, j = 1, 2, ..., Y1 k , where D is the length in bits of the marker of this sequence, Y1 k is the length of the kth ordered binary sequence of wavelet coefficients of the mth block of the electronic image BEI JPEG, a p1 j, k is the probability the zero value of the jth bit of this sequence.

Примерный вид неиспользуемой части маркера k-ой кодированной последовательности m-го принятого БЭИ JPEG длиной R2k бит показан на фигуре 17(б).An exemplary view of the unused portion of the marker of the k-th encoded sequence of the m-th received BI JPEG JPEG with a length of R2 k bits is shown in figure 17 (b).

Способы выделения из неиспользуемой части маркера k-ой кодированной последовательности m-го принятого БЭИ JPEG встроенных R2k k-ой ДП ЦВЗ m-го принятого БЭИ JPEG известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.121-125. Они заключаются в считывании из регистра сдвига, в котором записан маркер k-ой кодированной последовательности m-го принятого БЭИ JPEG встроенных R2k бит k-ой ДП ЦВЗ m-го принятого БЭИ JPEG. Примерный вид R2k бит k-ой выделенной (Выд.) ДП ЦВЗ m-го принятого БЭИ JPEG показан на фигуре 17(в). Примерный вид R2k бит k-ой вычисленной (Выч.) ДП ЦВЗ m-го принятого БЭИ JPEG показан на фигуре 17(г). Видно, что соответствующие биты k-ых вычисленной и выделенной ДП ЦВЗ m-го принятого БЭИ JPEG совпадают, за исключением последнего бита первой выделенной ДП ЦВЗ данного БЭИ JPEG, то есть число Zk равно единице.Methods of extracting from the unused part of the marker the k-th coded sequence of the mth received BEI JPEG embedded R2 k k-th DP CEH of the m-th received BEI JPEG are known and described, for example, in the book A. Microelectronic devices of A. Sikarev, O. Lebedev and processing complex signals. " - M., Radio and Communications, 1983, pp. 121-125. They consist in reading from the shift register, in which the marker of the k-th encoded sequence of the m-th received BEI JPEG is written in embedded R2 k bits of the k-th DP CEH of the m-th received BEI JPEG. An exemplary view of R2 k bits of the k-th selected (Out) DP DEC of the CEH of the m-th received BEI JPEG is shown in figure 17 (c). An exemplary view of R2 k bits of the kth computed (Calculate) DP CEH of the mth received BEI JPEG is shown in Figure 17 (g). It can be seen that the corresponding bits of the kth computed and allocated DP CEH of the m-th received BEI JPEG are the same, with the exception of the last bit of the first selected DP CEH of this BEI JPEG, that is, the number Z k is equal to one.

Способы вычисления значения максимально допустимого числа несовпадений Zдоп m-го принятого БЭИ JPEG из условия

Figure 00000012
известны и описаны, например, в книге Г.Пухальский, Т.Новосельцева "Проектирование дискретных устройств на интегральных микросхемах: Справочник". - М., Радио и связь, 1990, стр.131-146. Они заключаются в использовании известных схем сложения, умножения и деления для вычисления числа Zдоп. Например, при Рдоп=10-9, R21=R22=…=R2l2=3 и K=12 максимально допустимое число несовпадений составляет Zдоп=1.Methods of calculating the value of the maximum allowable number of mismatches Z add m-th adopted BEI JPEG from the condition
Figure 00000012
are known and described, for example, in the book by G. Pukhalsky, T. Novoseltsev "Designing discrete devices on integrated circuits: a Reference". - M., Radio and Communications, 1990, pp. 131-146. They consist in using the well-known addition, multiplication and division schemes to calculate the number Z add . For example, when P add = 10 -9 , R2 1 = R2 2 = ... = R2 l2 = 3 and K = 12, the maximum allowable number of mismatches is Z add = 1.

Проверка теоретических предпосылок заявленного способа аутентификации ЭИ JPEG (вариант 3), при встраивании ДП ЦВЗ в маркер кодированной последовательности, проверялась путем его аналитических исследований.Verification of the theoretical background of the claimed method of authentication EI JPEG (option 3), when embedding DP CEH in the marker of the encoded sequence, was verified by its analytical studies.

Максимально допустимое число несовпадений Zдоп принятого подлинного m-го блока ЭИ JPEG, переданного по каналу передачи с ошибками, вычисляют из условия выполнения неравенства

Figure 00000013
. Задав величину Рдоп≤109, что рекомендовано, например, в книге Государственный стандарт 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР. 1989, стр.9-14, оценим возможность увеличения максимально допустимого числа несовпадений Zдоп. На фигуре 18 показана зависимость величины Zдоп от значений R2k и K при условии выполнения Рдоп≤10-9. Видно, что с ростом значений R2k и K обеспечивается увеличение максимально допустимого числа несовпадений Zдоп, вызванных воздействием ошибок канала передачи. Соответственно, чем больше максимально допустимое число несовпадений Zдоп, тем выше устойчивость аутентифицированного ЭИ JPEG к воздействию ошибок канала передачи.The maximum allowable number of mismatches Z of the additionally accepted genuine m-th block of EI JPEG transmitted over the transmission channel with errors is calculated from the condition of inequality
Figure 00000013
. By setting the value of P add ≤10 9 , which is recommended, for example, in the book State Standard 28147-89. Information processing systems. Cryptographic protection. Cryptographic conversion algorithm. - M.: Gosstandart of the USSR. 1989, pp. 9-14, we evaluate the possibility of increasing the maximum allowable number of discrepancies Z add . The figure 18 shows the dependence of the value of Z extra from the values of R2 k and K, subject to the performance of P extra ≤10 -9 . It can be seen that with an increase in the values of R2 k and K, an increase in the maximum permissible number of mismatches Z add caused by the influence of transmission channel errors is provided. Accordingly, the larger the maximum allowable number of mismatches Z add , the higher the stability of the authenticated EI JPEG to the effects of transmission channel errors.

Проведенные исследования подтверждают, что при использовании предлагаемых вариантов способа аутентификации ЭИ JPEG обеспечивается повышение устойчивости аутентифицированного ЭИ JPEG к воздействию ошибок канала передачи.The studies confirm that when using the proposed options for the authentication method of EI JPEG provides increased stability of the authenticated EI JPEG to the effects of transmission channel errors.

Claims (12)

1. Способ аутентификации электронного изображения JPEG, заключающийся в том, что для отправителя и получателя предварительно формируют двоичную последовательность секретного ключа и криптографическую функцию, у отправителя разделяют электронное изображение JPEG на М≥2 блоков каждый размером n1×n2 пикселов, где n1≥2 и n2≥2, над каждым m-м, где m=1, 2, …, М, блоком электронного изображения JPEG выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и преобразуют в двоичные последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG, которые преобразуют в N≥2 упорядоченные двоичные последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG, вычисляют двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG с помощью предварительно сформированных криптографической функции и двоичной последовательности секретного ключа, аутентифицируют m-й блок электронного изображения JPEG, для чего встраивают двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG в упорядоченную двоичную последовательность вейвлет коэффициентов этого блока, а полученные упорядоченные двоичные последовательности вейвлет коэффициентов с встроенной двоичной последовательностью цифрового водяного знака m-го блока электронного изображения JPEG кодируют с использованием арифметического кодирования в кодированные последовательности этого блока, причем действия по аутентификации у отправителя блоков электронного изображения JPEG повторяют до завершения их поступления, передают аутентифицированное электронное изображение JPEG получателю, где проверяют подлинность принятого получателем электронного изображения JPEG, для чего разделяют двоичную последовательность принятого получателем электронного изображения JPEG на двоичные последовательности его принятых блоков, которые разделяют на кодированные последовательности m-го принятого блока электронного изображения JPEG, декодируют их и выделяют N упорядоченных двоичных последовательностей вейвлет коэффициентов m-го принятого блока электронного изображения JPEG, выделяют из упорядоченной двоичной последовательности m-го принятого блока электронного изображения JPEG двоичную последовательность цифрового водяного знака этого блока и запоминают ее, вычисляют двоичную последовательность цифрового водяного знака m-го принятого блока электронного изображения JPEG с помощью предварительно сформированных криптографической функции и двоичной последовательности секретного ключа и сравнивают ее с ранее вычисленной и запомненной двоичной последовательностью цифрового водяного знака m-го принятого блока электронного изображения JPEG, а по результатам сравнения принимают решение о подлинности принятого блока электронного изображения JPEG, повторяют действия по проверке подлинности принятых блоков электронного изображения JPEG до завершения их приема, принятое электронное изображение JPEG считают подлинным, если подлинными оказываются М принятых блоков электронного изображения JPEG, отличающийся тем, что предварительно задают допустимую вероятность Pдоп принятия подлинным m-го принятого блока электронного изображения JPEG, являющегося неподлинным, вычисленную у отправителя из k-й, где k=1, 2, …, K, a 1≤K≤N, упорядоченной двоичной последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG с помощью предварительно сформированных криптографической функции формирования имитовставки и двоичной последовательности секретного ключа k-ю двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG разделяют на ее первую и вторую подпоследовательности и встраивают в (k+1)-ю упорядоченную двоичную последовательность вейвлет коэффициентов этого же блока электронного изображения JPEG, а у получателя с помощью предварительно сформированных криптографической функции формирования имитовставки и двоичной последовательности секретного ключа из k-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения JPEG вычисляют k-ю двоичную последовательность его цифрового водяного знака, разделяют ее на первую и вторую подпоследовательности и запоминают их, выделяют из (k+1)-й упорядоченной двоичной последовательности m-го принятого блока электронного изображения JPEG вторую подпоследовательность k-й двоичной последовательности цифрового водяного знака этого блока, и побитно сравнивают ее с запомненной второй подпоследовательностью k-й вычисленной двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения JPEG, и запоминают число Zk несовпадающих битов для всех K сравниваемых подпоследовательностей этого блока, а принятый m-й блок электронного изображения JPEG считают подлинным, если число Zk несовпадающих битов не превышает вычисленного для него значения максимально допустимого числа несовпадений Zдоп.1. The method of authentication of a JPEG electronic image, namely, that a binary secret key sequence and a cryptographic function are preliminarily generated for the sender and receiver, the JPEG electronic image is divided into M≥2 blocks each with size n 1 × n 2 pixels, where n 1 ≥2 and n 2 ≥2, over each mth, where m = 1, 2, ..., M, the electronic image block JPEG performs the wavelet transform, the resulting wavelet transform coefficients are quantized and converted to binary wavelet sequences m coefficients of the m-th block of the electronic image of the JPEG image, which convert the ordered binary wavelet sequence of the coefficients of the m-th block of the electronic image of the JPEG into N≥2, calculate the binary sequence of the digital watermark of the m-th block of the electronic image of the JPEG using pre-generated cryptographic functions and binary private key sequences authenticate the m-th block of the JPEG electronic image, for which the binary sequence of the digital watermark of the m-th block is embedded as a JPEG electronic image into an ordered binary sequence of wavelet coefficients of this block, and the resulting ordered binary sequence of wavelet coefficients with a built-in binary sequence of the digital watermark of the m-th block of the electronic image of JPEG is encoded using arithmetic coding into the encoded sequences of this block, and the authentication actions the sender of the blocks of the electronic image JPEG is repeated until the completion of their receipt, send out a digitalized JPEG image to the recipient, where the authenticity of the JPEG electronic image received by the recipient is verified, for which the binary sequence of the JPEG electronic image received by the recipient is divided into binary sequences of its received blocks, which are divided into encoded sequences of the mth received block of the JPEG electronic image, decode them and extract N ordered binary sequences of wavelet coefficients of the m-th received block of electronic image JPEG, highlight from the ordered binary sequence of the mth received block of the electronic image of the JPEG binary sequence of the digital watermark of this block and store it, calculate the binary sequence of the digital watermark of the mth received block of the electronic image of JPEG using the pre-formed cryptographic function and the binary sequence of the secret key and compare it with the previously calculated and stored binary sequence of the digital watermark of the mth received block JPEG image, and according to the results of the comparison, they decide on the authenticity of the received JPEG electronic image block, repeat the steps to verify the authenticity of the received JPEG electronic image blocks before receiving them, the received JPEG electronic image is considered authentic if the M received JPEG electronic image blocks are genuine, characterized in that the pre-set allowable additional decision probability P authentic m-th received electronic image block JPEG, which is a non-genuine in the sender’s number from the kth, where k = 1, 2, ..., K, a 1≤K≤N, of the ordered binary sequence of wavelet coefficients of the mth block of the electronic image JPEG using the pre-generated cryptographic function for generating the insert and the binary secret sequence key, the k-th binary sequence of the digital watermark of the m-th block of the electronic image JPEG is divided into its first and second subsequences and embedded in the (k + 1) -th ordered binary sequence of wavelet coefficients of this of the same block of the electronic image of JPEG, and the recipient using the pre-formed cryptographic function of generating the imitation and the binary sequence of the secret key from the kth ordered binary sequence of wavelet coefficients of the mth received block of the electronic image of JPEG calculate the kth binary sequence of its digital watermark, divide it into the first and second subsequences and remember them, extract them from the (k + 1) -th ordered binary sequence of the m-th received block e of the JPEG electronic image, the second subsequence of the kth binary sequence of the digital watermark of this block, and bitwise compare it with the stored second subsequence of the kth calculated binary sequence of the digital watermark of the mth received block of the electronic image of JPEG, and the number Z k of mismatched bits is stored for of all K compared subsequences of this block, and the received m-th block of JPEG electronic image is considered authentic if the number Z k of mismatched bits does not exceed calculated go for him the value of the maximum allowable number of mismatches Z add . 2. Способ по п.1, отличающийся тем, что для встраивания k-й двоичной последовательности цифрового водяного знака m-го блока электронного изображения JPEG в (k+1)-ю упорядоченную двоичную последовательность вейвлет коэффициентов этого же блока электронного изображения JPEG, если очередной бит ее первой подпоследовательности имеет единичное значение, то после очередного бита (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG записывают значение очередного бита второй подпоследовательности k-й двоичной последовательности цифрового водяного знака m-го блока электронного изображения JPEG и так до окончания первой подпоследовательности k-й двоичной последовательности цифрового водяного знака m-го блока электронного изображения JPEG или (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG.2. The method according to claim 1, characterized in that for embedding the k-th binary sequence of the digital watermark of the m-th block of the electronic image JPEG in the (k + 1) -th ordered binary sequence of wavelet coefficients of the same block of the electronic image JPEG the next bit of its first subsequence has a single value, then after the next bit of the (k + 1) th ordered binary sequence of wavelet coefficients of the m-th block of the electronic image JPEG write the value of the next bit of the second subsequently the kth binary sequence of the digital watermark of the mth block of the electronic image of the JPEG and so on until the end of the first subsequence of the kth binary sequence of the digital watermark of the mth block of the electronic image of JPEG or the (k + 1) th ordered binary sequence of wavelet coefficients m-th block of electronic image JPEG. 3. Способ по п.1, отличающийся тем, что для выделения из (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения JPEG k-й двоичной последовательности цифрового водяного знака этого же блока электронного изображения JPEG, если очередной бит первой подпоследовательности k-й вычисленной двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения JPEG имеет единичное значение, то следующий бит за очередным битом (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения JPEG удаляют из этой упорядоченной двоичной последовательности и считывают во вторую подпоследовательность k-й выделенной двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения JPEG и так до окончания первой подпоследовательности k-й вычисленной двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения JPEG или (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения JPEG.3. The method according to claim 1, characterized in that for extracting from the (k + 1) th ordered binary sequence the wavelet coefficients of the mth received block of the electronic image of the JPEG kth binary sequence of the digital watermark of the same block of the electronic image of JPEG, if the next bit of the first subsequence of the kth computed binary sequence of the digital watermark of the mth received block of the electronic image of JPEG has a single value, then the next bit after the next bit of the (k + 1) th ordered binary sequence the sequence of wavelet coefficients of the mth received block of the electronic image of the JPEG image is removed from this ordered binary sequence and read into the second subsequence of the kth selected binary sequence of the digital watermark of the mth received block of the electronic image of JPEG and so on until the end of the first subsequence of the kth calculated binary the digital watermark sequence of the mth received block of a JPEG electronic image or the (k + 1) th ordered binary sequence of the wavelet coefficient of the mth received block of electronic image JPEG. 4. Способ по п.1, отличающийся тем, что значение максимально допустимого числа несовпадений Zдоп m-го принятого блока электронного изображения JPEG вычисляют из условия
Figure 00000014
где L1k - число использованных битов первой подпоследовательности k-й вычисленной двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения JPEG, a L2k - число считанных битов второй подпоследовательности k-й выделенной двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения JPEG.
4. The method according to claim 1, characterized in that the value of the maximum allowable number of mismatches Z additional m-th received block of electronic image JPEG is calculated from the condition
Figure 00000014
where L1 k is the number of bits used in the first subsequence of the kth calculated binary digital watermark sequence of the mth received block of electronic image JPEG, and L2 k is the number of bits read in the second subsequence of the kth selected binary digital watermark sequence of the mth received block electronic image jpeg.
5. Способ аутентификации электронного изображения JPEG, заключающийся в том, что для отправителя и получателя предварительно формируют двоичную последовательность секретного ключа и криптографическую функцию, у отправителя разделяют электронное изображение JPEG на M≥2 блоков каждый размером n1×n2 пикселов, где n1≥2 и n2≥2, над каждым m-м, где m=1, 2, …, М, блоком электронного изображения JPEG выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и преобразуют в двоичные последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG, которые преобразуют в N≥2 упорядоченные двоичные последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG, вычисляют двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG с помощью предварительно сформированных криптографической функции и двоичной последовательности секретного ключа, аутентифицируют m-й блок электронного изображения JPEG, для чего встраивают двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG в упорядоченную двоичную последовательность вейвлет коэффициентов этого блока, а полученные упорядоченные двоичные последовательности вейвлет коэффициентов с встроенной двоичной последовательностью цифрового водяного знака m-го блока электронного изображения JPEG кодируют с использованием арифметического кодирования в кодированные последовательности этого блока, причем действия по аутентификации у отправителя блоков электронного изображения JPEG повторяют до завершения их поступления, передают аутентифицированное электронное изображение JPEG получателю, где проверяют подлинность принятого получателем электронного изображения JPEG, для чего разделяют двоичную последовательность принятого получателем электронного изображения JPEG на двоичные последовательности его принятых блоков, которые разделяют на кодированные последовательности m-го принятого блока электронного изображения JPEG, декодируют их и выделяют N упорядоченных двоичных последовательностей вейвлет коэффициентов m-го принятого блока электронного изображения БЭИ JPEG, выделяют из упорядоченной двоичной последовательности m-го принятого блока электронного изображения JPEG двоичную последовательность цифрового водяного знака этого блока и запоминают ее, вычисляют двоичную последовательность цифрового водяного знака m-го принятого блока электронного изображения JPEG с помощью предварительно сформированных криптографической функции и двоичной последовательности секретного ключа, и сравнивают ее с ранее вычисленной и запомненной двоичной последовательностью цифрового водяного знака m-го принятого блока электронного изображения JPEG, а по результатам сравнения принимают решение о подлинности принятого блока электронного изображения JPEG, повторяют действия по проверке подлинности принятых блоков электронного изображения JPEG до завершения их приема, принятое электронное изображение JPEG считают подлинным, если подлинными оказываются М принятых блоков электронного изображения JPEG, отличающийся тем, что предварительно формируют двоичную последовательность секретного ключа аутентификации и двоичную последовательность секретного ключа встраивания и разделяют ее на K частей, где 1≤K≤N, предварительно задают допустимую вероятность Pдоп принятия подлинным m-го принятого блока электронного изображения JPEG, являющегося неподлинным, вычисленную у отправителя из k-й, где k=1, 2, …, K, упорядоченной двоичной последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG с помощью предварительно сформированных криптографической функции формирования имитовставки и двоичной последовательности секретного ключа аутентификации k-ю двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG встраивают в (k+1)-ю упорядоченную двоичную последовательность вейвлет коэффициентов этого же блока электронного изображения JPEG с помощью k-й части предварительно сформированной двоичной последовательности секретного ключа встраивания, а у получателя с помощью предварительно сформированных криптографической функции формирования имитовставки и двоичной последовательности секретного ключа аутентификации из k-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения JPEG вычисляют k-ю двоичную последовательность его цифрового водяного знака и запоминают ее, выделяют из (k+1)-й упорядоченной двоичной последовательности m-го принятого блока электронного изображения JPEG с помощью k-й части предварительно сформированной двоичной последовательности секретного ключа встраивания k-ю двоичную последовательность цифрового водяного знака этого блока и побитно сравнивают ее с запомненной k-й вычисленной двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения JPEG и запоминают число Zk несовпадающих битов для всех K сравниваемых последовательностей этого блока, а принятый m-й блок электронного изображения JPEG считают подлинным, если число Zk несовпадающих битов не превышает вычисленного для него значения максимально допустимого числа несовпадений Zдоп.5. The method of authenticating a JPEG electronic image, which consists in preliminarily generating a binary secret key sequence and a cryptographic function for the sender and recipient, and the JPEG electronic image is divided into M≥2 blocks each of size n 1 × n 2 pixels, where n 1 ≥2 ≥2 and n 2, on every m-m, where m = 1, 2, ..., m, the electronic image block JPEG perform wavelet transformation resulting from the wavelet transform coefficients are quantized and converted into binary sequence veyvle the coefficients of the m-th block of the electronic image of the JPEG image, which convert the ordered binary wavelet sequence of the coefficients of the m-th block of the electronic image of the JPEG into N≥2, calculate the binary sequence of the digital watermark of the m-th block of the electronic image of JPEG using the pre-generated cryptographic function and the binary sequence secret key, authenticate the m-th block of a JPEG electronic image, for which they embed the binary sequence of the digital watermark of the m-th block as a JPEG electronic image into an ordered binary sequence of wavelet coefficients of this block, and the resulting ordered binary sequence of wavelet coefficients with a built-in binary sequence of the digital watermark of the m-th block of the electronic image of JPEG is encoded using arithmetic coding into the encoded sequences of this block, and the authentication actions the sender of the electronic image blocks JPEG is repeated until the completion of their receipt, transmit the auten a digitalized JPEG image to the recipient, where the authenticity of the JPEG electronic image received by the recipient is verified, for which the binary sequence of the JPEG electronic image received by the recipient is divided into binary sequences of its received blocks, which are divided into encoded sequences of the mth received block of the JPEG electronic image, decode them and extract N ordered binary sequences of wavelet coefficients of the mth received block of electronic image BEI JPEG, selected extract the binary sequence of the digital watermark of this block from the ordered binary sequence of the mth received block of the electronic image of the JPEG and store it, calculate the binary sequence of the digital watermark of the mth received block of the electronic image of JPEG using the pre-generated cryptographic function and the binary sequence of the secret key, and compare it with the previously calculated and stored binary sequence of the digital watermark of the m-th received block e JPEG image, and based on the results of the comparison, decide on the authenticity of the received JPEG electronic image block, repeat the steps to verify the authenticity of the received JPEG electronic image blocks before receiving them, the received JPEG electronic image is considered authentic if the M received JPEG electronic image blocks are genuine, characterized in that the binary sequence of the authentication secret key and the binary secret sequence of the key are preliminarily formed Ania and divide it into K parts, where 1≤k≤n, setting an allowable probability P ext taking genuine m-th block of the received electronic image JPEG, which is non-genuine, calculated by the sender of the k-th, where k = 1, 2, ..., K, of the ordered binary sequence of wavelet coefficients of the m-th block of the electronic image JPEG using the pre-generated cryptographic function for generating the insert and the binary sequence of the secret authentication key, the k-th binary sequence of digital water of the sign of the mth block of the electronic image of JPEG is embedded in the (k + 1) -th ordered binary sequence of wavelet coefficients of the same block of electronic image of JPEG using the kth part of the preformed binary sequence of the secret embed key, and the recipient using the pre-formed the cryptographic function of generating the insert and the binary sequence of the authentication secret key from the kth ordered binary sequence of wavelet coefficients of the mth of the current block of the JPEG electronic image, the kth binary sequence of its digital watermark is calculated and stored, extracted from the (k + 1) th ordered binary sequence of the mth received block of the JPEG electronic image using the kth part of the pre-formed secret binary sequence of the embed key, the kth binary sequence of the digital watermark of this block and bitwise compare it with the stored kth calculated binary sequence of the digital watermark of the mth received block and electronic image JPEG and memorize the number Z k of distinct bits for all K sequences compared that block, and the received m-th JPEG electronic image block is considered genuine, if the number Z k noncoincident bits is less than the calculated values for it maximum number of mismatches Z ext. 6. Способ по п.5, отличающийся тем, что для встраивания k-й двоичной последовательности цифрового водяного знака m-го блока электронного изображения JPEG в (k+1)-ю упорядоченную двоичную последовательность вейвлет коэффициентов этого же блока электронного изображения JPEG с помощью k-й части предварительно сформированной двоичной последовательности секретного ключа встраивания, если очередной бит k-й части предварительно сформированной двоичной последовательности секретного ключа встраивания имеет единичное значение, то после очередного бита (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG записывают значение очередного бита k-й двоичной последовательности цифрового водяного знака m-го блока электронного изображения JPEG и так до окончания k-й части предварительно сформированной двоичной последовательности секретного ключа встраивания или (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG.6. The method according to claim 5, characterized in that for embedding the k-th binary sequence of the digital watermark of the m-th block of the electronic image JPEG in the (k + 1) -th ordered binary sequence of wavelet coefficients of the same block of the electronic image JPEG of the kth part of the preformed binary sequence of the embedding private key, if the next bit of the kth part of the preformed binary sequence of the private embedding key has a single value, then after the next bit the (k + 1) th ordered binary sequence of wavelet coefficients of the m-th block of the electronic image of JPEG record the value of the next bit of the k-th binary sequence of the digital watermark of the m-th block of the electronic image of JPEG and so on until the end of the k-th part of the preformed binary embedding secret key sequences or the (k + 1) -th ordered binary sequence of wavelet coefficients of the m-th block of a JPEG electronic image. 7. Способ по п.5, отличающийся тем, что для выделения из (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения JPEG с помощью k-й части предварительно сформированной двоичной последовательности секретного ключа встраивания k-й двоичной последовательности его цифрового водяного знака, если очередной бит k-й части предварительно сформированной двоичной последовательности секретного ключа встраивания имеет единичное значение, то следующий бит за очередным битом (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения JPEG удаляют из этой упорядоченной двоичной последовательности и считывают в k-ю выделенную двоичную последовательность цифрового водяного знака m-го принятого блока электронного изображения JPEG и так до окончания k-й части предварительно сформированной двоичной последовательности секретного ключа встраивания или (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения JPEG.7. The method according to claim 5, characterized in that for extracting from the (k + 1) th ordered binary sequence the wavelet coefficients of the mth received block of the electronic image JPEG using the kth part of the pre-formed binary sequence of the secret embed key k- of the binary sequence of its digital watermark, if the next bit of the kth part of the preformed binary sequence of the embed secret key is one, then the next bit after the next bit is (k + 1) th in order of the th binary sequence of wavelet coefficients of the mth received block of the electronic image of the JPEG image is removed from this ordered binary sequence and read into the kth selected binary sequence of the digital watermark of the mth received block of the electronic image of JPEG and so on until the end of the kth part of the preformed binary embedding secret key sequence or (k + 1) th ordered binary wavelet coefficient sequence of the mth received block of JPEG electronic image. 8. Способ по п.5, отличающийся тем, что значение максимально допустимого числа несовпадений Zдоп m-го принятого блока электронного изображения JPEG вычисляют из условия
Figure 00000015
где Lk - число считанных битов k-й выделенной двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения JPEG.
8. The method according to claim 5, characterized in that the value of the maximum allowable number of mismatches Z additional m-th received block of electronic image JPEG is calculated from the condition
Figure 00000015
where L k is the number of read bits of the k-th selected binary sequence of the digital watermark of the m-th received block of electronic image JPEG.
9. Способ аутентификации электронного изображения JPEG, заключающийся в том, что для отправителя и получателя предварительно формируют двоичную последовательность секретного ключа и криптографическую функцию, у отправителя разделяют электронное изображение JPEG на М≥2 блоков каждый размером n1×n2 пикселов, где n1≥2 и n2≥2, над каждым m-м, где m=1, 2, …, М, блоком электронного изображения JPEG выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и преобразуют в двоичные последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG, которые преобразуют в N≥2 упорядоченные двоичные последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG, вычисляют двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG с помощью предварительно сформированных криптографической функции и двоичной последовательности секретного ключа, аутентифицируют m-й блок электронного изображения JPEG, для чего встраивают двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG, упорядоченные двоичные последовательности вейвлет коэффициентов кодируют с использованием арифметического кодирования в кодированные последовательности этого блока, включающие их маркеры, причем действия по аутентификации у отправителя блоков электронного изображения JPEG повторяют до завершения их поступления, передают аутентифицированное электронное изображение JPEG получателю, где проверяют подлинность принятого получателем электронного изображения JPEG, для чего разделяют двоичную последовательность принятого получателем электронного изображения JPEG на двоичные последовательности его принятых блоков, которые разделяют на кодированные последовательности m-го принятого блока электронного изображения JPEG, декодируют их и выделяют N упорядоченных двоичных последовательностей вейвлет коэффициентов m-го принятого блока электронного изображения БЭИ JPEG, выделяют двоичную последовательность цифрового водяного знака этого блока и запоминают ее, вычисляют двоичную последовательность цифрового водяного знака m-го принятого блока электронного изображения JPEG с помощью предварительно сформированных криптографической функции и двоичной последовательности секретного ключа и сравнивают ее с ранее вычисленной и запомненной двоичной последовательностью цифрового водяного знака m-го принятого блока электронного изображения JPEG, а по результатам сравнения принимают решение о подлинности принятого блока электронного изображения JPEG, повторяют действия по проверке подлинности принятых блоков электронного изображения JPEG до завершения их приема, принятое электронное изображение JPEG считают подлинным, если подлинными оказываются М принятых блоков электронного изображения JPEG, отличающийся тем, что предварительно задают допустимую вероятность Pдоп принятия подлинным m-го принятого блока электронного изображения JPEG, являющегося неподлинным, вычисляют у отправителя из k-й, где k=1, 2, …, K, a 1≤K≤N, упорядоченной двоичной последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG с помощью предварительно сформированных криптографической функции формирования имитовставки и двоичной последовательности секретного ключа k-ю двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG, k-ю упорядоченную двоичную последовательность вейвлет коэффициентов m-го блока электронного изображения JPEG кодируют с использованием арифметического кодирования, вычисляют длину R1k неиспользуемой части маркера k-й кодированной последовательности m-го блока электронного изображения JPEG, встраивают в неиспользуемую часть маркера k-й кодированной последовательности m-го блока электронного изображения JPEG R1k бит k-й двоичной последовательности цифрового водяного знака m-го блока электронного изображения JPEG, а у получателя с помощью предварительно сформированных криптографической функции формирования имитовставки и двоичной последовательности секретного ключа из k-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения JPEG вычисляют k-ю двоичную последовательность его цифрового водяного знака и запоминают ее, вычисляют длину R2k неиспользуемой части маркера k-й кодированной последовательности m-го принятого блока электронного изображения JPEG, выделяют из неиспользуемой части маркера k-й кодированной последовательности m-го принятого блока электронного изображения JPEG встроенные R2k бит k-й двоичной последовательности цифрового водяного знака m-го блока электронного изображения JPEG и побитно сравнивают их с R2k битами запомненной k-й вычисленной двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения JPEG и запоминают число Zk несовпадающих битов для всех K сравниваемых последовательностей этого блока, а принятый m-й блок электронного изображения JPEG считают подлинным, если число Zk несовпадающих битов не превышает вычисленного для него значения максимально допустимого числа несовпадений Zдоп.9. A method for authenticating a JPEG electronic image, namely, that a binary secret key sequence and a cryptographic function are preliminarily generated for the sender and receiver, the JPEG electronic image is divided into M ≥ 2 blocks each of size n 1 × n 2 pixels, where n 1 ≥2 and n 2 ≥2, over each mth, where m = 1, 2, ..., M, the electronic image block JPEG performs the wavelet transform, the resulting wavelet transform coefficients are quantized and converted to binary wavelet sequences m coefficients of the m-th block of the electronic image of the JPEG image, which convert the ordered binary wavelet sequence of the coefficients of the m-th block of the electronic image of the JPEG into N≥2, calculate the binary sequence of the digital watermark of the m-th block of the electronic image of the JPEG using pre-generated cryptographic functions and binary private key sequences authenticate the m-th block of the JPEG electronic image, for which the binary sequence of the digital watermark of the m-th block is embedded As a JPEG electronic image, the ordered binary sequences of wavelet coefficients are encoded using arithmetic coding into the encoded sequences of this block, including their markers, and the authentication actions of the sender of the JPEG electronic image blocks are repeated until their arrival is completed, the authenticated electronic JPEG image is transmitted to the recipient, where they are checked the authenticity of the JPEG electronic image received by the recipient, for which they share the binary sequence the receiver of the JPEG electronic image received by the recipient into binary sequences of its received blocks, which are divided into encoded sequences of the mth received block of the electronic JPEG image, decode them and extract N ordered binary sequences of wavelet coefficients of the mth received block of electronic image BEI JPEG, select the binary sequence digital watermark of this block and remember it, calculate the binary sequence of the digital watermark of the m-th received block of elec JPEG image using the pre-generated cryptographic function and the binary sequence of the secret key and compare it with the previously calculated and stored binary digital watermark sequence of the m-th received block of electronic image JPEG, and the results of the comparison decide on the authenticity of the received block of electronic image JPEG, repeat the validation of the received blocks of the electronic image JPEG before the completion of their reception, the received electronic image JPEG voltage is considered authentic if genuine are M received JPEG electronic image blocks, wherein the pre-set allowable probability P ext decision authentic m-th received electronic image block JPEG, which is unauthentic, calculated by the sender of the k-th, where k = 1, 2, ..., K, a 1≤K≤N, of the ordered binary sequence of wavelet coefficients of the m-th block of the electronic image JPEG using the pre-formed cryptographic function for the formation of the insert and binary sequence For the secret key, the kth binary sequence of the digital watermark of the mth block of the electronic image of JPEG, the kth ordered binary sequence of wavelet coefficients of the mth block of the electronic image of JPEG is encoded using arithmetic coding, calculate the length R1 k of the unused part of the marker k encoded sequence m-th electronic image block JPEG, inserted into an unused portion of k-th marker sequence coded m-th electronic image block JPEG R1 k k-th bit dd of the sequence of the digital watermark of the m-th block of the electronic image of the JPEG image, and the recipient using the pre-formed cryptographic function of forming the imitation and the binary sequence of the secret key from the k-th ordered binary sequence of wavelet coefficients of the m-th received block of the electronic image of JPEG calculate the k-th binary sequence his digital watermark and storing it, compute R2 k unused length of the marker k-th encoded sequences m-th received electronic image block JPEG, isolated from unused portions of the marker k-th encoded sequence m-th electronic image received block JPEG embedded R2 k bits k-th binary sequence of a digital watermark electronic image m-th block JPEG and bitwise comparing their with R2 k bits of the stored k-th computed binary sequence of the digital watermark of the m-th received block of electronic image JPEG and remember the number Z k of mismatched bits for all K compared sequences th of this block, and the accepted m-th block of the JPEG electronic image is considered authentic if the number Z k of mismatched bits does not exceed the value of the maximum allowable number of mismatches Z add . 10. Способ по п.9, отличающийся тем, что значение максимально допустимого числа несовпадений Z m-го принятого блока электронного изображения JPEG вычисляют из условия
Figure 00000016
10. The method according to claim 9, characterized in that the value of the maximum allowable number of mismatches Z of the mth received block of electronic image JPEG is calculated from the condition
Figure 00000016
11. Способ по п.9, отличающийся тем, что длину R1k неиспользуемой части маркера k-й кодированной последовательности m-го блока электронного изображения JPEG вычисляют из условия
Figure 00000017
j=1, 2, …, Y1k, где D - длина в битах маркера этой последовательности, Y1k - длина k-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го блока электронного изображения БЭИ JPEG, a p1j,k - вероятность нулевого значения j-го бита этой последовательности.
11. The method according to claim 9, characterized in that the length R1 k of the unused marker portion of the kth encoded sequence of the mth block of the electronic image JPEG is calculated from the condition
Figure 00000017
j = 1, 2, ..., Y1 k , where D is the length in bits of the marker of this sequence, Y1 k is the length of the kth ordered binary sequence of wavelet coefficients of the mth block of the electronic image BEI JPEG, and p1 j, k is the probability of zero the jth bit of this sequence.
12. Способ по п.9, отличающийся тем, что длину R2k неиспользуемой части маркера k-й кодированной последовательности m-го принятого блока электронного изображения JPEG вычисляют из условия
Figure 00000018
j=1, 2, …, Y2k, где D - длина в битах маркера этой последовательности, Y2k - длина k-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения БЭИ JPEG, a p2j,k - вероятность нулевого значения j-го бита этой последовательности.
12. The method according to claim 9, characterized in that the length R2 k of the unused portion of the marker of the kth encoded sequence of the mth received block of electronic image JPEG is calculated from the condition
Figure 00000018
j = 1, 2, ..., Y2 k , where D is the marker bit length of this sequence, Y2 k is the length of the kth ordered binary sequence of wavelet coefficients of the mth received electronic image block BEI JPEG, and p2 j, k is the probability the zero value of the jth bit of this sequence.
RU2010127327/08A 2010-07-05 2010-07-05 Method for authenticating jpeg electronic image (versions) RU2448419C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2010127327/08A RU2448419C2 (en) 2010-07-05 2010-07-05 Method for authenticating jpeg electronic image (versions)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2010127327/08A RU2448419C2 (en) 2010-07-05 2010-07-05 Method for authenticating jpeg electronic image (versions)

Publications (2)

Publication Number Publication Date
RU2010127327A RU2010127327A (en) 2012-01-10
RU2448419C2 true RU2448419C2 (en) 2012-04-20

Family

ID=45783461

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010127327/08A RU2448419C2 (en) 2010-07-05 2010-07-05 Method for authenticating jpeg electronic image (versions)

Country Status (1)

Country Link
RU (1) RU2448419C2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2517337C1 (en) * 2012-10-25 2014-05-27 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Method of embedding message in jpeg 2000 digital image
RU2568268C1 (en) * 2014-12-04 2015-11-20 Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Authentication of electronic image
RU2589849C1 (en) * 2015-03-31 2016-07-10 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Electronic image authentication method
RU2589345C1 (en) * 2014-12-26 2016-07-10 Акционерное общество "Концерн радиостроения "Вега" Method of authenticating electronic image (versions)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2621914A (en) * 2022-06-16 2024-02-28 Mbda Uk Ltd Method for image encoding
GB2622911A (en) * 2022-06-16 2024-04-03 Mbda Uk Ltd Method for image encoding
WO2023242591A1 (en) * 2022-06-16 2023-12-21 Mbda Uk Limited Method for image encoding
WO2023242590A1 (en) * 2022-06-16 2023-12-21 Mbda Uk Limited Method for image encoding

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6442283B1 (en) * 1999-01-11 2002-08-27 Digimarc Corporation Multimedia data embedding
RU2007144588A (en) * 2005-06-03 2009-06-10 Конинклейке Филипс Электроникс Н.В. (Nl) Homomorphic encryption to protect the watermark
RU2008127313A (en) * 2005-12-05 2010-01-20 Томсон Лайсенсинг (Fr) CREATION OF WATER SIGNS IN CODED INFORMATION FILLING

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6442283B1 (en) * 1999-01-11 2002-08-27 Digimarc Corporation Multimedia data embedding
RU2007144588A (en) * 2005-06-03 2009-06-10 Конинклейке Филипс Электроникс Н.В. (Nl) Homomorphic encryption to protect the watermark
RU2008127313A (en) * 2005-12-05 2010-01-20 Томсон Лайсенсинг (Fr) CREATION OF WATER SIGNS IN CODED INFORMATION FILLING

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2517337C1 (en) * 2012-10-25 2014-05-27 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Method of embedding message in jpeg 2000 digital image
RU2568268C1 (en) * 2014-12-04 2015-11-20 Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Authentication of electronic image
RU2589345C1 (en) * 2014-12-26 2016-07-10 Акционерное общество "Концерн радиостроения "Вега" Method of authenticating electronic image (versions)
RU2589849C1 (en) * 2015-03-31 2016-07-10 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Electronic image authentication method

Also Published As

Publication number Publication date
RU2010127327A (en) 2012-01-10

Similar Documents

Publication Publication Date Title
RU2448419C2 (en) Method for authenticating jpeg electronic image (versions)
JP3735521B2 (en) Embedded code generation method and apparatus, embedded code detection method and apparatus, and digital watermark embedding apparatus
Hajduk et al. Image steganography with using QR code and cryptography
Chang et al. Privacy-preserving reversible information hiding based on arithmetic of quadratic residues
Qiao et al. Watermarking methods for MPEG encoded video: Towards resolving rightful ownership
GB2362240A (en) Robust watermark for detecting alterations
JP2004040246A (en) Information processing apparatus, and information processing method
US6851052B1 (en) Method and device for generating approximate message authentication codes
CN115664858A (en) Authentication data encryption and decryption system for network security
JP4261724B2 (en) Signature data generation apparatus and image verification apparatus
CN101460973B (en) Encoding and detecting apparatus
CN114745475B (en) Robust reversible information hiding method for encrypted image
US7171561B2 (en) Method and apparatus for detecting and extracting fileprints
CN101460974A (en) Generation of code words for image watermarking
RU2419149C9 (en) Method for generation and verification of electronic image certified with digital watermark
Govindasamy et al. Coverless image steganography using Haar integer wavelet transform
Mandal et al. A genetic algorithm based steganography in frequency domain (GASFD)
RU2399953C1 (en) Method of creating and checking electronic image certified by digital watermark
RU2450354C1 (en) Method of creating and checking electronic image authenticated by digital watermark
RU2589849C1 (en) Electronic image authentication method
Ziaullah et al. Image feature based authentication and digital signature for wireless data transmission
RU2589345C1 (en) Method of authenticating electronic image (versions)
RU2568268C1 (en) Authentication of electronic image
US8472528B2 (en) Method for marking a digital image with a digital water mark
Raj et al. A youthful procedure for spatial domain steganography

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20200706