Заявленные технические решения объединены единым изобретательским замыслом и относятся к области электросвязи и информационных технологий, а именно к технике защиты подлинности электронных изображений (ЭИ) JPEG, сжимаемых алгоритмами сжатия ЭИ, такими как JPEG2000, Н.264 и т.п., передаваемых отправителем получателю по общедоступным каналам передачи, в которых нарушитель может осуществлять действия по навязыванию получателю неподлинных ЭИ JPEG.
Заявленные объекты изобретения могут быть использованы для обеспечения подлинности ЭИ JPEG, передаваемых в современных информационно-телекоммуникационных системах.
Известны способы аутентификации ЭИ JPEG на основе вычисления отправителем и проверки получателем имитовставки двоичной последовательности (ДП) этого изображения. Эти способы относятся к криптографическим способам контроля подлинности ЭИ JPEG и описаны, например, в государственном стандарте 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР. 1989, стр.9-14. В данных способах ЭИ сжимают в соответствии с алгоритмом JPEG2000, предписанным международным стандартом ISO/IES 15444. Двоичную последовательность сжатого электронного изображения JPEG разделяют у отправителя на последовательные блоки длиной n бит, где обычно n=64. По криптографической функции формирования имитовставки с использованием заранее сформированной для отправителя и получателя двоичной последовательности секретного ключа (ДПСК) последовательно от каждого блока с учетом предыдущего зашифрованного блока формируют зашифрованный текущий блок до тех пор, пока поступает ДП ЭИ JPEG. Из последнего зашифрованного блока выделяют ДП имитовставки ЭИ длиной l<n бит. Затем ДП ЭИ JPEG и ДП имитовставки передают по каналу связи или записывают на электронные носители, например, CD или DVD диски. Принятое получателем ЭИ JPEG проверяют, для чего заново разделяют его ДП на последовательные принятые блоки длиной n бит, по криптографической функции формирования имитовставки с использованием ДПСК последовательно от каждого принятого блока с учетом предыдущего зашифрованного принятого блока формируют очередной зашифрованный принятый блок до тех пор, пока поступает ДП принятого ЭИ JPEG. Из последнего зашифрованного принятого блока выделяют длиной l<n бит ДП имитовставки принятого ЭИ JPEG и при полном совпадении заново сформированной и принятой имитовставок принятое ЭИ JPEG считают подлинным.
Недостатками указанных аналогов являются:
- относительно низкая устойчивость аутентифицированного с использованием имитовставки ЭИ JPEG к воздействию ошибок канала передачи;
- уменьшение пропускной способности каналов передачи или необходимость использования запоминающих устройств большой емкости из-за включения и последующей передачи по каналу связи имитовставки электронного изображения JPEG.
Известны также способы аутентификации ЭИ JPEG на основе вычисления и встраивания цифровых водяных знаков (ЦВЗ) в электронное изображение JPEG. Эти способы относятся к стеганографическим способам контроля подлинности ЭИ JPEG и описаны, например, в книге Документ ISO/IEC FCD15444-8: Information technology - JPEG2000 image coding system. Part 8. Secure JPEG2000. Женева, 2004, стр.66-89. В данных способах ЭИ сжимают в соответствии с алгоритмом JPEG2000, предписанным международным стандартом ISO/IES 15444.
Предварительно для отправителя и получателя формируют ДПСК и криптографическую функцию хэширования. У отправителя разделяют ЭИ JPEG на M≥2 блоков каждый размером n1×n2 пикселов, где n1≥2 и n2≥2, над каждым m-ым, где m=1, 2, …, M, блоком ЭИ JPEG выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты (ВК) квантуют и преобразуют в ДП вейвлет коэффициентов m-го блока электронного изображения (БЭИ) JPEG, которые преобразуют в N≥2 упорядоченные двоичные последовательности (УДП) вейвлет коэффициентов m-го БЭИ JPEG. Из первых K, где 1≤K≤N, УДП ВК m-го БЭИ JPEG с использованием предварительно сформированной криптографической функции хэширования вычисляют ДП ЦВЗ m-го БЭИ JPEG, которую встраивают в последние T, где 1≤T≤N-K, УДП ВК этого же блока ЭИ JPEG, номера которых определяют предварительно сформированной ДПСК. Полученные УДП ВК с встроенной ДП ЦВЗ m-го БЭИ JPEG кодируют с использованием арифметического кодирования в кодированные последовательности этого блока, причем действия по аутентификации у отправителя блоков ЭИ JPEG повторяют до завершения их поступления.
Передают аутентифицированное ЭИ JPEG получателю, где проверяют подлинность принятого получателем ЭИ JPEG, для чего разделяют ДП принятого получателем ЭИ JPEG на двоичные последовательности его принятых блоков, которые разделяют на кодированные последовательности m-го принятого БЭИ JPEG, декодируют их и выделяют N УДП ВК m-го принятого БЭИ JPEG. Из последних T УДП ВК m-го принятого БЭИ JPEG, номера которых определяют предварительно сформированной ДПСК, выделяют ДП ЦВЗ m-го принятого БЭИ JPEG, которую запоминают.
Из первых K УДП ВК m-го принятого БЭИ JPEG с использованием предварительно сформированной криптографической функции хэширования вычисляют ДП ЦВЗ m-го принятого БЭИ JPEG, которую побитно сравнивают с запомненной выделенной ДП ЦВЗ m-го принятого БЭИ JPEG. При их совпадении m-ый принятый БЭИ JPEG считают подлинным. Повторяют действия по проверке подлинности принятых БЭИ до завершения их приема. Принятое ЭИ JPEG считают подлинным, если подлинными оказываются М принятых БЭИ JPEG.
Недостатком указанных аналогов является относительно низкая устойчивость аутентифицированного ЭИ JPEG к воздействию ошибок канала передачи. Это обусловлено тем, что при искажении ошибками канала передачи любого бита ДП m-го принятого аутентифицированного БЭИ JPEG этот БЭИ JPEG считают неподлинным.
Наиболее близким по своей технической сущности к заявленным способам аутентификации ЭИ JPEG является способ аутентификации ЭИ JPEG по патенту США 7313696 МПК8 H04L 9/00 от 25.12.07. Способ-прототип аутентификации ЭИ JPEG заключается в предварительном формировании для отправителя и получателя ДПСК, криптографической функции хэширования и криптографической функции шифрования. У отправителя разделяют ЭИ JPEG на M≥2 блоков каждый размером n1×n2 пикселов, где n1≥2 и n2≥2, над каждым m-ым, где m=1, 2, …, M, блоком ЭИ JPEG выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и преобразуют в ДП вейвлет коэффициентов m-го БЭИ JPEG, которые преобразуют в N≥2 УДП вейвлет коэффициентов m-го БЭИ JPEG. Из K, где K=N-1, УДП ВК m-го БЭИ JPEG вычисляют его хэширующую последовательность с помощью предварительно сформированной криптографической функции хэширования. Затем из хэширующей последовательности m-го БЭИ JPEG вычисляют его ДП цифрового водяного знака с помощью предварительно сформированных криптографической функции шифрования и ДПСК. Аутентифицируют m-й БЭИ JPEG, для чего встраивают ДП ЦВЗ m-го БЭИ JPEG в N-ую УДП ВК этого БЭИ JPEG заменой N-ой УДП ВК этого БЭИ JPEG на его ДП ЦВЗ.
Полученные УДП ВК с встроенной ДП ЦВЗ m-го БЭИ JPEG кодируют с использованием арифметического кодирования в кодированные последовательности этого блока, включающие маркеры, причем действия по аутентификации у отправителя блоков ЭИ JPEG повторяют до завершения их поступления.
Передают аутентифицированное ЭИ JPEG получателю, где проверяют подлинность принятого получателем ЭИ JPEG, для чего разделяют ДП принятого получателем ЭИ JPEG на двоичные последовательности его принятых блоков, которые разделяют на кодированные последовательности m-го принятого БЭИ JPEG, декодируют их и выделяют N УДП ВК m-го принятого БЭИ JPEG. Выделяют из N-ой УДП ВК m-го принятого БЭИ JPEG ДП ЦВЗ m-го принятого БЭИ JPEG и запоминают ее.
Из K УДП ВК m-го принятого БЭИ JPEG вычисляют его хэширующую последовательность с помощью предварительно сформированной криптографической функции хэширования. Затем из хэширующей последовательности m-го принятого БЭИ JPEG вычисляют его ДП ЦВЗ с помощью предварительно сформированных криптографической функции шифрования и ДПСК и сравнивают ее с ранее выделенной и запомненной ДП ЦВЗ m-го принятого БЭИ JPEG. При их совпадении m-ый принятый БЭИ JPEG считают подлинным. Повторяют действия по проверке подлинности принятых БЭИ до завершения их приема. Принятое ЭИ JPEG считают подлинным, если подлинными оказываются M принятых БЭИ JPEG.
Способ-прототип аутентификации ЭИ JPEG обеспечивает контроль подлинности ЭИ, сжимаемого с использованием алгоритмов сжатия, таких как JPEG2000, Н.264 и т.п.
Недостатком ближайшего аналога (прототипа) является относительно низкая устойчивость аутентифицированного ЭИ JPEG к воздействию ошибок канала передачи. Это обусловлено тем, что при искажении ошибками канала передачи любого бита ДП m-го принятого аутентифицированного БЭИ JPEG этот БЭИ JPEG считают неподлинным.
Техническим результатом заявляемых решений является повышение устойчивости аутентифицированного ЭИ JPEG к воздействию ошибок канала передачи.
Указанный технический результат в первом варианте заявляемого способа аутентификации ЭИ JPEG, использующего разделение ДП ЦВЗ на подпоследовательности, достигается тем, что в известном способе аутентификации ЭИ JPEG, заключающемся в предварительном формировании для отправителя и получателя ДПСК и криптографической функции, у отправителя разделяют ЭИ JPEG на M≥2 блоков каждый размером n1×n2 пикселов, где n1≥2 и n2≥2, над каждым m-ым, где m=1, 2, …, M, БЭИ JPEG выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и преобразуют в ДП ВК m-го БЭИ JPEG, которые преобразуют в N≥2 УДП ВК m-го БЭИ JPEG, вычисляют ДП ЦВЗ m-го БЭИ JPEG с помощью предварительно сформированных криптографической функции и ДПСК, аутентифицируют m-ый БЭИ JPEG, для чего встраивают ДП ЦВЗ m-го БЭИ JPEG в УДП ВК этого блока, а полученные УДП ВК с встроенной ДП ЦВЗ m-го БЭИ JPEG кодируют с использованием арифметического кодирования, причем действия по аутентификации у отправителя блоков ЭИ JPEG повторяют до завершения их поступления, передают аутентифицированное ЭИ JPEG получателю, где проверяют подлинность принятого получателем ЭИ JPEG, для чего разделяют ДП принятого получателем ЭИ JPEG на двоичные последовательности его принятых блоков, декодируют их и выделяют N УДП ВК m-го принятого БЭИ JPEG, выделяют из УДП ВК m-го принятого БЭИ JPEG двоичную последовательность ЦВЗ этого блока и запоминают ее, вычисляют ДП ЦВЗ m-го принятого БЭИ JPEG с помощью предварительно сформированных криптографической функции и ДПСК и сравнивают ее с ранее выделенной и запомненной ДП ЦВЗ m-го принятого БЭИ JPEG, а по результатам сравнения принимают решение о подлинности принятого БЭИ JPEG, повторяют действия по проверке подлинности принятых блоков ЭИ JPEG до завершения их приема, принятое ЭИ JPEG считают подлинным, если подлинными оказываются M принятых БЭИ JPEG, дополнительно предварительно задают допустимую вероятность Pдоп принятия подлинным m-го принятого БЭИ JPEG, являющегося неподлинным.
Вычисленную у отправителя из k-ой, где k=1, 2, …, K, а 1≤K<N, УДП ВК m-го БЭИ JPEG с помощью предварительно сформированных криптографической функции формирования имитовставки и ДПСК k-ую двоичную последовательность ЦВЗ этого блока разделяют на ее первую и вторую подпоследовательности и встраивают в (k+1)-ую УДП ВК этого же блока электронного изображения JPEG. Для встраивания k-ой двоичной последовательности ЦВЗ m-го БЭИ JPEG, если очередной бит первой ее подпоследовательности имеет единичное значение, то после очередного бита (k+1)-ой УДП ВК m-го БЭИ JPEG записывают значение очередного бита второй подпоследовательности k-ой ДП ЦВЗ m-го БЭИ JPEG, и так до окончания первой подпоследовательности k-ой ДП ЦВЗ m-го БЭИ JPEG или (k+1)-ой УДП ВК m-го БЭИ JPEG.
У получателя с помощью предварительно сформированных криптографической функции формирования имитовставки и ДПСК из k-ой УДП ВК m-го принятого БЭИ JPEG вычисляют k-ую ДП его ЦВЗ, разделяют ее на первую и вторую подпоследовательности и запоминают их. Для выделения из (k+1)-ой УДП ВК m-го принятого БЭИ JPEG k-ой ДП его ЦВЗ выполняют следующие действия. Если очередной бит первой подпоследовательности k-ой вычисленной ДП ЦВЗ m-го принятого БЭИ JPEG имеет единичное значение, то следующий бит за очередным битом (k+1)-ой УДП ВК m-го принятого БЭИ JPEG удаляют из этой УДП и считывают во вторую подпоследовательность k-ой выделенной ДП ЦВЗ m-го принятого БЭИ JPEG, и так до окончания первой подпоследовательности k-ой вычисленной ДП ЦВЗ m-го принятого БЭИ JPEG или (k+1)-ой УДП ВК m-го принятого БЭИ JPEG.
Побитно сравнивают вторую подпоследовательность k-ой выделенной ДП ЦВЗ m-го принятого БЭИ JPEG с запомненной второй подпоследовательностью k-ой вычисленной ДП ЦВЗ этого же БЭИ JPEG и запоминают число Zk несовпадающих битов для всех K сравниваемых подпоследовательностей этого блока.
Значение максимально допустимого числа несовпадений Zдоп m-го принятого БЭИ JPEG вычисляют из условия , где L1k - число использованных битов первой подпоследовательности k-ой вычисленной ДП ЦВЗ m-го принятого JPEG, a L2k - число считанных битов второй подпоследовательности k-ой выделенной ДП ЦВЗ m-го принятого БЭИ JPEG.
Принятый m-ый блок электронного изображения JPEG считают подлинным, если число Zk несовпадающих битов не превышает вычисленного для него значения максимально допустимого числа несовпадений Zдоп.
Таким образом, в первом варианте способа аутентификации ЭИ JPEG используют разделение ДП ЦВЗ на подпоследовательности.
Указанный технический результат во втором варианте заявляемого способа аутентификации ЭИ JPEG, использующего ДПСК аутентификации и ДПСК встраивания, достигается тем, что в известном способе аутентификации ЭИ JPEG, заключающемся в предварительном формировании для отправителя и получателя ДПСК и криптографической функции, у отправителя разделяют ЭИ JPEG на M≥2 блоков каждый размером n1×n2 пикселов, где n1≥2 и n2≥2, над каждым m-ым, где m=1, 2, …, M, БЭИ JPEG выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и преобразуют в ДП ВК m-го БЭИ JPEG, которые преобразуют в N≥2 УДП ВК m-го БЭИ JPEG, вычисляют ДП ЦВЗ m-го БЭИ JPEG с помощью предварительно сформированных криптографической функции и ДПСК, аутентифицируют m-ый БЭИ JPEG, для чего встраивают ДП ЦВЗ m-го БЭИ JPEG в УДП ВК этого блока, а полученные УДП ВК с встроенной ДП ЦВЗ m-го БЭИ JPEG кодируют с использованием арифметического кодирования в кодированные последовательности этого блока, причем действия по аутентификации у отправителя блоков ЭИ JPEG повторяют до завершения их поступления, передают аутентифицированное ЭИ JPEG получателю, где проверяют подлинность принятого получателем ЭИ JPEG, для чего разделяют ДП принятого получателем ЭИ JPEG на двоичные последовательности его принятых блоков, которые разделяют на кодированные последовательности m-го принятого БЭИ JPEG, декодируют их и выделяют N УДП ВК m-го принятого БЭИ JPEG, выделяют из УДП ВК m-го принятого БЭИ JPEG двоичную последовательность ЦВЗ этого блока и запоминают ее, вычисляют ДП ЦВЗ m-го принятого БЭИ JPEG с помощью предварительно сформированных криптографической функции и ДПСК и сравнивают ее с ранее выделенной и запомненной ДП ЦВЗ m-го принятого БЭИ JPEG, а по результатам сравнения принимают решение о подлинности принятого БЭИ JPEG, повторяют действия по проверке подлинности принятых блоков ЭИ JPEG до завершения их приема, принятое ЭИ JPEG считают подлинным, если подлинными оказываются М принятых БЭИ JPEG, дополнительно предварительно формируют ДПСК аутентификации и ДПСК встраивания и разделяют ее на K частей, где 1≤K<N, предварительно задают допустимую вероятность Рдоп принятия подлинным m-го принятого БЭИ JPEG, являющегося неподлинным.
Вычисленную у отправителя из k-ой, где k=1, 2, …, K, УДП ВК m-го БЭИ JPEG с помощью предварительно сформированных криптографической функции формирования имитовставки и ДПСК аутентификации k-ую ДП ЦВЗ m-го БЭИ JPEG встраивают в (k+1)-ую УДП ВК этого же БЭИ JPEG с помощью k-ой части предварительно сформированной ДПСК встраивания. Для встраивания k-ой ДП ЦВЗ m-го БЭИ JPEG, если очередной бит k-ой части предварительно сформированной ДПСК встраивания имеет единичное значение, то после очередного бита (k+1)-ой УДП ВК m-го БЭИ JPEG записывают значение очередного бита k-ой ДП ЦВЗ m-го БЭИ JPEG, и так до окончания k-ой части предварительно сформированной ДПСК встраивания или (k+1)-ой УДП ВК m-го БЭИ JPEG.
У получателя с помощью предварительно сформированных криптографической функции формирования имитовставки и ДПСК аутентификации из k-ой УДП ВК m-го принятого БЭИ JPEG вычисляют k-ую ДП его ЦВЗ и запоминают ее. Для выделения из (k+1)-ой УДП ВК m-го принятого БЭИ JPEG с помощью k-ой части предварительно сформированной ДПСК встраивания k-ой ДП его ЦВЗ выполняют следующие действия. Если очередной бит k-ой части предварительно сформированной ДПСК встраивания имеет единичное значение, то следующий бит за очередным битом (k+1)-ой УДП ВК m-го принятого БЭИ JPEG удаляют из этой УДП и считывают в k-ую выделенную ДП ЦВЗ m-го принятого БЭИ JPEG, и так до окончания k-ой части предварительно сформированной ДПСК встраивания или (k+1)-ой УДП ВК m-го принятого БЭИ JPEG.
Побитно сравнивают k-ую выделенную ДП ЦВЗ m-го принятого БЭИ JPEG с запомненной k-ой вычисленной ДП ЦВЗ этого же БЭИ JPEG и запоминают число Zk несовпадающих битов для всех K сравниваемых последовательностей этого блока.
Значение максимально допустимого числа несовпадений Zдоп m-го принятого БЭИ JPEG вычисляют из условия , где Lk - число считанных битов k-ой выделенной ДП ЦВЗ m-го принятого БЭИ JPEG.
Принятый m-ый блок электронного изображения JPEG считают подлинным, если число Zk несовпадающих битов не превышает вычисленного для него значения максимально допустимого числа несовпадений Zдоп.
Таким образом, во втором варианте способа аутентификации ЭИ JPEG используют ДПСК аутентификации и ДПСК встраивания.
Указанный технический результат в третьем варианте заявляемого способа аутентификации ЭИ JPEG достигается тем, что в известном способе аутентификации ЭИ JPEG, заключающемся в предварительном формировании для отправителя и получателя ДПСК и криптографической функции, у отправителя разделяют ЭИ JPEG на M≥2 блоков каждый размером n1×n2 пикселов, где n1≥2 и n2≥2, над каждым m-ым, где m=1, 2, …, M, БЭИ JPEG выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и преобразуют в ДП ВК m-го БЭИ JPEG, которые преобразуют в N>2 УДП ВК m-го БЭИ JPEG, вычисляют ДП ЦВЗ m-го БЭИ JPEG с помощью предварительно сформированных криптографической функции и ДПСК, аутентифицируют m-ый БЭИ JPEG, для чего встраивают двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG, упорядоченные двоичные последовательности вейвлет коэффициентов кодируют с использованием арифметического кодирования в кодированные последовательности этого блока, включающие маркеры, причем действия по аутентификации у отправителя блоков ЭИ JPEG повторяют до завершения их поступления, передают аутентифицированное ЭИ JPEG получателю, где проверяют подлинность принятого получателем ЭИ JPEG, для чего разделяют ДП принятого получателем ЭИ JPEG на двоичные последовательности его принятых блоков, которые разделяют на кодированные последовательности m-го принятого БЭИ JPEG, декодируют их и выделяют N УДП ВК m-го принятого БЭИ JPEG, выделяют двоичную последовательность цифрового водяного знака этого блока и запоминают ее, вычисляют ДП ЦВЗ m-го принятого БЭИ JPEG с помощью предварительно сформированных криптографической функции и ДПСК и сравнивают ее с ранее выделенной и запомненной ДП ЦВЗ m-го принятого БЭИ JPEG, а по результатам сравнения принимают решение о подлинности принятого БЭИ JPEG, повторяют действия по проверке подлинности принятых блоков ЭИ JPEG до завершения их приема, принятое ЭИ JPEG считают подлинным, если подлинными оказываются M принятых БЭИ JPEG, дополнительно предварительно задают допустимую вероятность Рдоп принятия подлинным m-го принятого БЭИ JPEG, являющегося неподлинным.
Вычисляют у отправителя из k-ой, где k=1, 2, …, K, a 1≤K<N, УДП ВК m-го БЭИ JPEG с помощью предварительно сформированных криптографической функции формирования имитовставки и ДПСК k-ую ДП ЦВЗ этого блока, k-ую УДП ВК m-го БЭИ JPEG кодируют с использованием арифметического кодирования. Вычисляют длину R1k неиспользуемой части маркера k-ой кодированной последовательности m-го БЭИ JPEG, встраивают в неиспользуемую часть маркера k-ой кодированной последовательности m-го БЭИ JPEG R1k бит k-ой ДП ЦВЗ m-го БЭИ JPEG.
У получателя с помощью предварительно сформированных криптографической функции формирования имитовставки и ДПСК из k-ой УДП ВК m-го принятого БЭИ JPEG вычисляют k-ую ДП его ЦВЗ и запоминают ее, вычисляют длину R2k неиспользуемой части маркера k-ой кодированной последовательности m-го принятого БЭИ JPEG, выделяют из неиспользуемой части маркера k-ой кодированной последовательности m-го принятого БЭИ JPEG встроенные R2k бит k-ой ДП ЦВЗ m-го БЭИ JPEG и побитно сравнивают их с R2k битами запомненной k-ой вычисленной ДП ЦВЗ m-го принятого БЭИ JPEG и запоминают число Zk несовпадающих битов для всех K сравниваемых последовательностей этого блока.
Значение максимально допустимого числа несовпадений Zдоп m-го принятого БЭИ JPEG вычисляют из условия .
Принятый m-ый блок электронного изображения JPEG считают подлинным, если число Zk несовпадающих битов не превышает вычисленного для него значения максимально допустимого числа несовпадений Zдоп.
Таким образом, в третьем варианте способа аутентификации ЭИ JPEG используют встраивание ДП ЦВЗ в маркер кодированной последовательности.
Указанные новые совокупности действий по трем вариантам за счет разделения ДП ЦВЗ m-го БЭИ JPEG на K его двоичных последовательностей и допустимости ненулевого числа Zk≤Zдоп несовпадающих битов для всех K сравниваемых последовательностей m-го принятого БЭИ JPEG позволяет при искажении ошибками канала передачи битов ДП m-го принятого БЭИ JPEG считать подлинным принятый БЭИ JPEG. Поэтому указанные новые совокупности действий позволяют повысить устойчивость аутентифицированного ЭИ JPEG к воздействию ошибок канала передачи.
Заявленный способ (варианты) поясняется чертежами, на которых показаны:
- на фиг.1 - общая схема аутентификации ЭИ JPEG;
- на фиг.2 - рисунки, поясняющие предварительное формирование ДПСК и криптографической функции формирования имитовставки при разделении ДП ЦВЗ на подпоследовательности;
- на фиг.3 - алгоритм формирования аутентифицированного m-го БЭИ JPEG при разделении ДП ЦВЗ на подпоследовательности;
- на фиг.4 - временные диаграммы формирования аутентифицированного m-го БЭИ JPEG при разделении ДП ЦВЗ на подпоследовательности;
на фиг.5 - алгоритм проверки подлинности m-го принятого БЭИ JPEG при разделении ДП ЦВЗ на подпоследовательности;
- на фиг.6 - временные диаграммы проверки подлинности m-го принятого БЭИ JPEG при разделении ДП ЦВЗ на подпоследовательности;
- на фиг.7 - зависимость значений Zдоп от K, L1k и L2k при разделении ДП ЦВЗ на подпоследовательности;
- на фиг.8 - рисунки, поясняющие предварительное формирование ДПСК и криптографической функции формирования имитовставки при использовании ДПСК аутентификации и ДПСК встраивания;
- на фиг.9 - алгоритм формирования аутентифицированного m-го БЭИ JPEG при использовании ДПСК аутентификации и ДПСК встраивания;
- на фиг.10 - временные диаграммы формирования аутентифицированного m-го БЭИ JPEG при использовании ДПСК аутентификации и ДПСК встраивания;
- на фиг.11 - алгоритм проверки подлинности m-го принятого БЭИ JPEG при использовании ДПСК аутентификации и ДПСК встраивания;
- на фиг.12 - временные диаграммы проверки подлинности m-го принятого БЭИ JPEG при использовании ДПСК аутентификации и ДПСК встраивания;
- на фиг.13 - зависимость значений Zдоп от K и Lk при использовании ДПСК аутентификации и ДПСК встраивания;
- на фиг.14 - алгоритм формирования аутентифицированного m-го БЭИ JPEG при встраивании ДП ЦВЗ в маркер кодированной последовательности;
- на фиг.15 - временные диаграммы формирования аутентифицированного m-го БЭИ JPEG при встраивании ДП ЦВЗ в маркер кодированной последовательности;
- на фиг.16 - алгоритм проверки подлинности m-го принятого БЭИ JPEG при встраивании ДП ЦВЗ в маркер кодированной последовательности;
- на фиг.17 - временные диаграммы проверки подлинности m-го принятого БЭИ JPEG при встраивании ДП ЦВЗ в маркер кодированной последовательности;
- на фиг.18 - зависимость значений Zдоп от K и R2k при встраивании ДП ЦВЗ в маркер кодированной последовательности.
Реализация заявленных способов (варианты) представлена на примере системы аутентификации ЭИ JPEG, включающей блок формирования аутентифицированного ЭИ JPEG 1 и блок проверки принятого ЭИ JPEG 2, которые взаимодействуют через канал передачи 4 (фиг.1). У отправителя на первый и второй входы блока формирования заверенного ЭИ JPEG 1 передают аутентифицируемое ЭИ JPEG и ДПСК соответственно. С выхода блока формирования аутентифицированного ЭИ JPEG 1 аутентифицированное ЭИ JPEG передают по каналу передачи 4 получателю. В источнике ошибок канала передачи 5 могут формироваться ошибки канала передачи, искажающие передаваемое по каналу передачи аутентифицированное ЭИ JPEG. Также в канале передачи 4 нарушителем с использованием блока перехвата и навязывания неподлинного ЭИ JPEG 3 может осуществляться перехват переданного отправителем аутентифицированного ЭИ JPEG. Нарушитель пытается извлечь цифровой водяной знак из аутентифицированного ЭИ JPEG и извлеченный цифровой водяной знак пытается встроить в неподлинное ЭИ JPEG, которое нарушитель передает получателю по каналу передачи 4. У получателя проверку принятого ЭИ JPEG осуществляют в блоке проверки принятого ЭИ JPEG 2 с использованием ДПСК. Результат проверки подлинности принятого ЭИ JPEG считывают с выходов блока проверки принятого ЭИ JPEG 2 "подлинное ЭИ JPEG" и "неподлинное ЭИ JPEG".
В способе по первому варианту аутентификации ЭИ JPEG, при разделении ДП ЦВЗ на подпоследовательности, реализуется следующая последовательность действий.
Предварительное формирование для отправителя и получателя ДПСК заключается в следующем. Данную последовательность формируют с использованием генератора случайных импульсов, генерирующего случайные равновероятные нулевые и единичные импульсы, независимых друг от друга. Способы формирования случайным выбором символов ДПСК известны и описаны, например, в книге Д.Кнут "Искусство программирования на ЭВМ". - М.: Мир, 1977, т.2, стр.22. Длина ДПСК должна быть не менее 64 бит, что описано, например, в книге М.Д.Смид, Д.К.Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр.45. Примерный вид ДПСК показан на фигуре 2(а). Единичные значения битов на фигурах показаны в виде заштрихованных импульсов, нулевые значения битов - в виде незаштрихованных импульсов.
Способы предварительного формирования для отправителя и получателя криптографической функции формирования имитовставки известны и описаны, например, в книге М.Д.Смид, Д.К.Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр.49. Они заключаются в формировании криптографической функции формирования имитовставки, используя алгоритм шифрования данных DES в режиме обратной связи по шифртексту или в режиме обратной связи по выходу. При этом шифрование выполняют над k-ой, где k=1, 2, …, K, УДП ВК m-го БЭИ JPEG, а в качестве ключа шифрования используют ДПСК. Примерный вид k-ых УДП ВК m-го БЭИ JPEG показан на фигуре 2(б). Данные способы обеспечивают формирование каждого битового значения формируемой по криптографической функции формирования имитовставки k-ой ДП ЦВЗ m-го БЭИ JPEG в зависимости от каждого битового значения k-ой УДП ВК m-го БЭИ JPEG и от каждого битового значения ДПСК. Примерный вид k-ых ДП ЦВЗ m-го БЭИ JPEG показан на фигуре 2(в).
Способы предварительного задания допустимой вероятности Pдоп принятия подлинным m-го принятого БЭИ JPEG, являющегося неподлинным, известны и описаны, например, в книге "Государственный стандарт 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования". - М.: Госстандарт СССР. 1989, стр.9-14. Обычно величина Pдоп устанавливается равной 10-9, что рекомендуется, например, в государственном стандарте 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР. 1989, стр.14.
Алгоритм формирования аутентифицированного m-го БЭИ JPEG при разделении ДП ЦВЗ на подпоследовательности представлен на фигуре 3.
Способы разделения у отправителя ЭИ JPEG на M≥2 блоков каждый размером n1×n2 пикселов, где n1≥2 и n2≥2, известны и описаны, например, в книге Я.Ричардсон "Видеокодирование. Н.264 и MPEG-4 - стандарты нового поколения". - М., Техносфера, 2005, стр.38-40. Из ЭИ JPEG, начиная, например, с его левого верхнего угла, выделяют матрицу пикселов размера n1 строк и n2 столбцов, которая образует m-ый, где m=1, 2, …, M, БЭИ JPEG. Разделение ЭИ на M блоков фиксированного размера позволяет формировать отправителем на передаче и проверять получателем на приеме аутентифицированные ЭИ JPEG различного размера. Примерный вид значений яркости пикселов (ЯП) m-го БЭИ JPEG представлен на фигуре 4(a).
Способы выполнения вейвлет преобразования над каждым m-ым БЭИ JPEG известны и описаны, например, в книге Я.Ричардсон "Видеокодирование. Н.264 и MPEG-4 - стандарты нового поколения". - М., Техносфера, 2005, стр.76-78. Они заключаются в выполнении дискретного вейвлет преобразования над m-ым БЭИ JPEG, в результате которого формируются значения ВК этого блока. Примерный вид ВК m-го БЭИ JPEG представлен на фигуре 4(б).
Способы квантования полученных в результате преобразования значений ВК m-го БЭИ JPEG известны и описаны, например, в книге Я.Ричардсон "Видеокодирование. Н.264 и MPEG-4 - стандарты нового поколения". - М., Техносфера, 2005, стр.786-80. Значения ВК m-го БЭИ JPEG квантуют их делением на значение соответствующего коэффициента квантования и округлением результата деления до ближайшего целого значения. Примерный вид квантованных вейвлет коэффициентов (КВК) m-го БЭИ JPEG показан на фигуре 4(в). Например, значение первого ВК m-го блока электронного изображения JPEG, равное 642, делят на значение первого коэффициента квантования: 642/23=27,7 и округляют до 28.
Способы преобразования КВК m-го БЭИ JPEG в их ДП известны и описаны, например, в книге ISO/IES 15444-1. Information technology - JPEG2000 image coding system. Женева. 2001, стр.219-222. КВК m-го БЭИ JPEG по фиксированному правилу кодирования преобразовывают в ДП ВК этого БЭИ JPEG. Например, первый КВК m-го БЭИ JPEG, равный 28, преобразовывают в первую ДП ВК m-го БЭИ JPEG вида 10…1 и т.д. Примерный вид ДП ВК m-го БЭИ JPEG показан на фигуре 4(г).
Способы преобразования ДП ВК m-го БЭИ JPEG в N≥2 УДП ВК m-го БЭИ JPEG известны и описаны, например, в книге В.Воробьев, В.Грибунин "Теория и практика вейвлет-преобразования". - СПб., ВУС, 1999, стр.159-161. Они заключаются в последовательной записи первых битов двоичных последовательностей ВК m-го БЭИ JPEG в первую УДП ВК m-го БЭИ JPEG, последовательной записи вторых битов двоичных последовательностей ВК m-го БЭИ JPEG во вторую УПД ВК m-го БЭИ JPEG и т.д., вплоть до последовательной записи N-ых битов двоичных последовательностей ВК m-го БЭИ JPEG в N-ую УДП ВК m-го БЭИ JPEG. Примерный вид УДП ВК m-го БЭИ JPEG показан на фигуре 4(д). Например, первая УПД ВК m-го БЭИ JPEG имеет вид 1001…1.
Способы вычисления у отправителя из k-ой, где k=1, 2, …, K, а 1≤K<N, УДП ВК m-го БЭИ JPEG с помощью предварительно сформированных криптографической функции формирования имитовставки и ДПСК k-ой ДП ЦВЗ этого блока известны и описаны, например, в книге М.Д.Смид, Д.К.Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр.49. Они заключаются в вычислении k-ой ДП ЦВЗ m-го БЭИ JPEG, используя алгоритм шифрования данных DES в режиме обратной связи по шифртексту или в режиме обратной связи по выходу. При этом шифрование выполняют над k-ой УДП ВК m-го БЭИ JPEG, а в качестве ключа шифрования используют ДПСК. Данные способы обеспечивают формирование каждого битового значения вычисленной k-ой ДП ЦВЗ m-го БЭИ JPEG в зависимости от каждого битового значения k-ой УДП ВК m-го БЭИ JPEG и от каждого битового значения ДПСК. Примерный вид ДП ЦВЗ m-го БЭИ JPEG представлен на фигуре 4(e). Например, первая ДП ЦВЗ m-го БЭИ JPEG имеет вид 01101001.
Способы разделения k-ой ДП ЦВЗ m-го БЭИ JPEG на ее первую и вторую подпоследовательности известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.125-130. Для этого в первую подпоследовательность k-ой ДП ЦВЗ m-го БЭИ JPEG записывают первую половину битов k-ой ДП ЦВЗ m-го БЭИ JPEG, а во вторую ее подпоследовательность записывают вторую половину битов этой ДП. Примерный вид первых подпоследовательностей (1ПП) и вторых подпоследовательностей (2ПП) k-ых ДП ЦВЗ m-го БЭИ JPEG показан на фигуре 4(ж) и фигуре 4(з) соответственно. Например, первая подпоследовательность первой ДП ЦВЗ m-го БЭИ JPEG имеет примерный вид 0110, а ее вторая подпоследовательность - 1001.
Встраивание k-ой ДП ЦВЗ m-го БЭИ JPEG в (k+1)-ую УДП ВК m-го БЭИ JPEG заключается в следующем. Если очередной бит первой подпоследовательности k-ой ДП ЦВЗ m-го БЭИ JPEG имеет единичное значение, то после очередного бита (k+1)-ой УДП ВК m-го БЭИ JPEG записывают значение очередного бита второй подпоследовательности k-ой ДП ЦВЗ m-го БЭИ JPEG и так до окончания первой подпоследовательности k-ой ДП ЦВЗ m-го БЭИ JPEG или (k+1)-ой УДП ВК m-го БЭИ JPEG. Способы записи значения очередного бита второй подпоследовательности k-ой ДП ЦВЗ m-го БЭИ JPEG после очередного бита (k+1)-ой УДП ВК m-го БЭИ JPEG известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.125-130. Они заключаются в записи очередного бита второй подпоследовательности k-ой ДП ЦВЗ m-го БЭИ JPEG в (k+1)-ую УДП ВК m-го БЭИ JPEG при разрешающем единичном значении очередного бита первой подпоследовательности k-ой ДП ЦВЗ m-го БЭИ JPEG. Примерный вид УДП ВК m-го БЭИ JPEG со встроенными ДП ЦВЗ этого же БЭИ JPEG (Встр. УДП ВК m-го БЭИ JPEG) показан на фигуре 4(к). Для наглядности примерный вид УДП ВК m-го БЭИ JPEG показан на фигуре 4(и). Например, вторая УДП ВК m-го БЭИ JPEG со встроенной первой ДП ЦВЗ m-го БЭИ JPEG имеет вид 0111010…0 и сформирована следующим образом. В качестве первого ее бита записывают первое двоичное значение второй УДП ВК m-го БЭИ JPEG (нулевое значение). Так как первый бит первой подпоследовательности первой ДП ЦВЗ m-го БЭИ JPEG имеет нулевое значение, то встраивание очередного бита не выполняют и в качестве второго бита второй УДП ВК m-го БЭИ JPEG со встроенной первой ДП ЦВЗ m-го БЭИ JPEG записывают второе двоичное значение второй УДП ВК m-го БЭИ JPEG (единичное значение). Так как второй бит первой подпоследовательности первой ДП ЦВЗ m-го БЭИ JPEG имеет единичное значение, то после второго бита второй УДП ВК m-го БЭИ JPEG со встроенной первой ДП ЦВЗ m-го БЭИ JPEG записывают первое двоичное значение второй подпоследовательности первой ДП ЦВЗ m-го БЭИ JPEG (единичное значение), после чего записывают третье двоичное значение второй УДП ВК m-го БЭИ JPEG (единичное значение). Так как третий бит первой подпоследовательности первой ДП ЦВЗ m-го БЭИ JPEG имеет единичное значение, то далее записывают второе двоичное значение второй подпоследовательности первой ДП ЦВЗ m-го БЭИ JPEG (нулевое значение) и встраивание в УДП ВК m-го БЭИ JPEG заканчивают, так как закончились единичные значения первой подпоследовательности первой ДП ЦВЗ m-го БЭИ JPEG.
На фигуре 4(к) показано, что первая УДП ВК m-го БЭИ JPEG и УДП ВК m-го БЭИ JPEG с номерами от (k+2)-ой до N-ой остаются без изменений.
Способы кодирования k-ых УДП ВК с встроенной ДП ЦВЗ m-го БЭИ JPEG с использованием арифметического кодирования в k-ые кодированные последовательности m-го БЭИ JPEG известны и описаны, например, в книге Я.Ричардсон "Видеокодирование. Н.264 и MPEG-4 - стандарты нового поколения". - М., Техносфера, 2005, стр.96-100. Они заключаются в сжатии k-ых УДП ВК с встроенной ДП ЦВЗ m-го БЭИ JPEG с образованием k-ых кодированных последовательностей (КП) m-го БЭИ JPEG, примерный вид которых представлен на фигуре 4(л). Для выделения у получателя k-ых КП m-го БЭИ JPEG каждая их них снабжается маркером кодированной последовательности.
Способы передачи получателю аутентифицированного ЭИ JPEG известны и описаны, например, в книге А.Г.Зюко, Д.Д.Кловский, М.В.Назаров, Л.М.Финк "Теория передачи сигналов". - М.: Радио и связь, 1986, стр.11. Примерный вид передаваемого аутентифицированного (Аут.) m-го БЭИ JPEG представлен на фигуре 4(м).
Алгоритм проверки подлинности m-го принятого БЭИ JPEG при разделении ДП ЦВЗ на подпоследовательности представлен на фигуре 5.
Способы разделения ДП принятого получателем ЭИ JPEG на двоичные последовательности его принятых блоков известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.72-80. Они заключаются в разделении ДП принятого получателем ЭИ JPEG на двоичные последовательности его принятых блоков с использованием маркера блока известного получателю вида, указывающего начало каждого принятого блока. Примерный вид m-го принятого (Пр.) БЭИ JPEG представлен на фигуре 6(a). Показано, что в результате ошибки канала передачи второй бит второй КП m-го Пр. БЭИ JPEG исказился и вместо единичного принято его нулевое значение.
Способы разделения ДП принятых БЭИ JPEG на кодированные последовательности m-го принятого БЭИ JPEG известны и описаны, например, в книге Документ ISO/IEC FCD15444-1: Information technology - JPEG2000 image coding system. Женева, 2000, стр.189-201. Они заключаются в выделении маркера каждой k-ой кодированной последовательности m-го БЭИ JPEG, определяющего окончание k-ой кодированной последовательности этого блока.
Способы декодирования кодированных последовательностей m-го Пр. БЭИ JPEG и выделения N УДП ВК этого блока известны и описаны, например, в книге Я.Ричардсон "Видеокодирование. Н.264 и MPEG-4 - стандарты нового поколения". - М., Техносфера, 2005, стр.96-100. Они заключаются в декодировании с использованием арифметического декодирования кодированных последовательностей m-го Пр. БЭИ JPEG. При этом КП m-го принятого БЭИ JPEG декодируются раздельно друг от друга с выделением N УДП ВК m-го принятого БЭИ JPEG. Примерный вид УДП ВК m-го принятого БЭИ JPEG представлен на фигуре 6(б). В результате ошибки канала передачи вторая УДП m-го Пр. БЭИ JPEG исказилась и вместо вида 011101…0, примерно показанного для второй Встр. УДП ВК m-го БЭИ JPEG на фигуре 4(k), приняла вид 011111…0.
Способы вычисления с помощью предварительно сформированных криптографической функции формирования имитовставки и ДПСК из k-ой УДП ВК m-го принятого БЭИ JPEG k-ой ДП его ЦВЗ известны и описаны, например, в книге М.Д.Смид, Д.К.Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр.49. Они заключаются в вычислении k-ой ДП ЦВЗ m-го принятого БЭИ JPEG, используя алгоритм шифрования данных DES в режиме обратной связи по шифртексту или в режиме обратной связи по выходу. При этом шифрование выполняют над k-ой УДП ВК m-го принятого БЭИ JPEG, а в качестве ключа шифрования используют ДПСК. Данные способы обеспечивают формирование каждого битового значения k-ой вычисляемой ДП ЦВЗ m-го принятого БЭИ JPEG в зависимости от каждого битового значения k-ой УДП ВК m-го принятого БЭИ JPEG и от каждого битового значения ДПСК. Примерный вид вычисленных (Выч.) ДП ЦВЗ m-го принятого БЭИ JPEG представлен на фигуре 6(в). Например, первая вычисленная ДП ЦВЗ m-го принятого БЭИ JPEG имеет вид 01101001.
Способы разделения k-ой вычисленной ДП ЦВЗ m-го принятого БЭИ JPEG на ее первую и вторую подпоследовательности известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.125-130. Для этого в первую подпоследовательность k-ой вычисленной ДП ЦВЗ m-го принятого БЭИ TPEG записывают первую половину битов k-ой вычисленной ДП ЦВЗ m-го принятого БЭИ JPEG, а во вторую ее подпоследовательность записывают вторую половину битов этой ДП. Примерный вид первых подпоследовательностей (1ПП) и вторых подпоследовательностей (2ПП) k-ых вычисленных ДП ЦВЗ m-го принятого БЭИ JPEG показан на фигуре 6(г) и фигуре 6(д) соответственно. Например, первая подпоследовательность первой вычисленной ДП ЦВЗ m-го принятого БЭИ JPEG имеет вид 0110, а ее вторая подпоследовательность - 1001.
Способы запоминания первых подпоследовательностей и вторых подпоследовательностей k-ых вычисленных ДП ЦВЗ m-го принятого БЭИ JPEG известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.131-140.
Выделение из (k+1)-ой УДП ВК m-го принятого БЭИ JPEG второй подпоследовательности k-ой ДП ЦВЗ m-го принятого БЭИ JPEG заключается в следующем. Если очередной бит первой подпоследовательности k-ой вычисленной ДП ЦВЗ m-го принятого БЭИ JPEG имеет единичное значение, то следующий бит за очередным битом (k+1)-ой УДП ВК m-го принятого БЭИ JPEG удаляют из этой УДП и считывают во вторую подпоследовательность k-ой выделенной ДП ЦВЗ m-го принятого БЭИ JPEG. Способы удаления битов (k+1)-го УДП ВК m-го принятого БЭИ JPEG известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.121-125. Они заключаются в считывании из регистра сдвига, в котором записана (k+1)-ая УДП ВК m-го принятого БЭИ JPEG, соответствующего бита без его записи в регистр сдвига, в который записывают (k+1)-ую УДП ВК m-го принятого БЭИ JPEG с удаленными битами. Способы считывания битов (k+1)-ой УДП ВК m-го принятого БЭИ JPEG во вторую подпоследовательность k-ой выделенной ДП ЦВЗ m-го принятого БЭИ JPEG известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.121-125. Они заключаются в считывании из регистра сдвига, в котором записана (k+1)-ая УДП ВК m-го принятого БЭИ JPEG, соответствующего бита и его записи в регистр сдвига, в который записывают вторую подпоследовательность k-ой выделенной ДП ЦВЗ m-го принятого БЭИ JPEG. Примерный вид второй подпоследовательности k-ой выделенной ДП ЦВЗ m-го принятого БЭИ представлен на фигуре 6(e). Например, вторая подпоследовательность второй выделенной ДП ЦВЗ m-го принятого БЭИ JPEG имеет вид 1110. Примерный вид УДП ВК m-го принятого БЭИ JPEG с удаленными (Удал.) битами представлен на фигуре 6(ж). Видно, что первая, вторая и N-ая УДП ВК m-го принятого БЭИ JPEG с удаленными битами не отличается от соответствующих УДП ВК m-го БЭИ JPEG, представленных на фигуре 4(д), что обеспечивает возможность восстановления на приемной стороне ЭИ JPEG, сжатого на передающей стороне.
Способы побитного сравнения второй подпоследовательности выделенной k-ой ДП ЦВЗ m-го принятого БЭИ JPEG с запомненной второй подпоследовательностью вычисленной k-ой ДП ЦВЗ этого же БЭИ JPEG известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.178-183. Они заключаются в побитном сравнении указанных подпоследовательностей с использованием цифровых компараторов, формирующих управляющий сигнал при несовпадении сравниваемых битов двоичных подпоследовательностей.
Способы подсчета и запоминания числа Zk несовпадающих битов для всех K сравниваемых подпоследовательностей ДП ЦВЗ m-го принятого БЭИ JPEG известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.107-131. Они заключаются в подсчете числа Zk несовпадающих битов с использованием двоичных счетчиков, итоговое состояние которых запоминают. Например, при побитном сравнении второй подпоследовательности выделенной второй ДП ЦВЗ m-го принятого БЭИ JPEG с запомненной второй подпоследовательностью вычисленной второй ДП ЦВЗ этого же БЭИ JPEG подсчитан один несовпадающий бит, возникший из-за воздействия ошибки канала передачи. Так как остальные сравниваемые подпоследовательности m-го принятого БЭИ JPEG одинаковы, то Zk=1.
Способы вычисления значения максимально допустимого числа несовпадений Zдоп m-го принятого БЭИ JPEG из условия , где L1k - число использованных битов первой подпоследовательности k-ой вычисленной ДП ЦВЗ m-го принятого JPEG, а L2k - число считанных битов второй подпоследовательности k-ой выделенной ДП ЦВЗ m-го принятого БЭИ JPEG, известны и описаны, например, в книге Г.Пухальский, Т.Новосельцева "Проектирование дискретных устройств на интегральных микросхемах: Справочник". - М., Радио и связь, 1990, стр.131-146. Они заключаются в использовании известных схем сложения, умножения и деления для вычисления числа Zдоп. Например, при Рдоп=10-9, L1k=4, L2k=4 и K=5 максимально допустимое число несовпадений составляет Zдоп=7.
Способы определения, не превышает ли число Zk несовпадающих битов для всех K сравниваемых подпоследовательностей ДП ЦВЗ m-го принятого БЭИ JPEG вычисленного для этого блока значения максимально допустимого числа несовпадений Zдоп, известны и описаны, например, в книге Г.Пухальский, Т.Новосельцева "Проектирование дискретных устройств на интегральных микросхемах: Справочник". - М., Радио и связь, 1990, стр.123-130. Они заключаются в использовании известных схем сравнения чисел для сравнения значений Zk и Zдоп. Если число Zk не превышает Zдоп, то по разрешающему сигналу с выхода схемы сравнения чисел m-ый принятый БЭИ JPEG считают подлинным, иначе m-ый принятый БЭИ JPEG считают неподлинным. Например, m-ый принятый БЭИ JPEG считают подлинным.
Проверка теоретических предпосылок заявленного способа аутентификации ЭИ JPEG (первый вариант) при разделении ДП ЦВЗ на подпоследовательности проверялась путем его аналитических исследований.
Максимально допустимое число несовпадений Zдоп принятого подлинного m-го блока ЭИ JPEG, переданного по каналу передачи с ошибками, вычисляется из условия выполнения неравенства , где L1k - число использованных битов первой подпоследовательности k-ой вычисленной ДП ЦВЗ m-го принятого JPEG, а L2k - число считанных битов второй подпоследовательности k-ой выделенной ДП ЦВЗ m-го принятого БЭИ JPEG. Задав величину Рдоп≤10-9, что рекомендовано, например, в книге Государственный стандарт 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР. 1989, стр.9-14, оценим возможность увеличения максимально допустимого числа несовпадений Zдоп. На фигуре 7 показана зависимость величины Zдоп от значений L1k, L2k и K при условии выполнения Pдоп≤10-9. Видно, что с ростом значений L1k, L2k и K обеспечивается увеличение максимально допустимого числа несовпадений Zдоп, вызванных воздействием ошибок канала передачи. Соответственно, чем больше максимально допустимое число несовпадений Zдоп, тем выше устойчивость аутентифицированного ЭИ JPEG к воздействию ошибок канала передачи.
Отличия второго варианта способа аутентификации ЭИ JPEG от первого варианта способа заключаются в использовании ДПСК аутентификации и ДПСК встраивания.
Предварительное формирование для отправителя и получателя ДПСК аутентификации, ДПСК встраивания и разделения ее на K частей, где 1≤K<N, заключается в следующем. Данные последовательности формируют с использованием генератора случайных импульсов, генерирующего случайные равновероятные нулевые и единичные импульсы, независимых друг от друга. Способы формирования случайным выбором символов ДПСК аутентификации и ДПСК встраивания известны и описаны, например, в книге Д.Кнут "Искусство программирования на ЭВМ". - М.: Мир, 1977, т.2, стр.22. Длина ДПСК аутентификации должна быть не менее 64 бит, что описано, например, в книге М.Д.Смид, Д.К.Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр.45. Примерный вид ДПСК аутентификации (A.) показан на фигуре 8(a). Длину ДПСК встраивания выбирают не менее произведения числа K на максимальную длину k-ой вычисленной ДП ЦВЗ m-го принятого БЭИ JPEG. Число K может принимать значения в пределах 4…60, как описано, например, в книге Я.Ричардсон "Видеокодирование. Н.264 и MPEG-4 - стандарты нового поколения". - М., Техносфера, 2005, стр.85-92. Так как максимальная длина k-ой вычисленной ДП ЦВЗ m-го принятого БЭИ JPEG не превышает 32 бит, как описано, например, в книге "Государственный стандарт 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования". - М.: Госстандарт СССР. 1989, стр.9-14, то длину ДПСК встраивания выбирают в пределах 128…1920 бит.
Способы разделения ДПСК встраивания на K частей, где 1≤K<N, известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.125-130. Примерный вид частей ДПСК встраивания (В.) показан на фигуре 8(б).
Алгоритм формирования аутентифицированного m-го БЭИ WEG при использовании ДПСК аутентификации и ДПСК встраивания представлен на фигуре 9.
Встраивание k-ой ДП ЦВЗ m-го БЭИ JPEG в (k+1)-ую УДП ВК m-го БЭИ JPEG заключается в следующем. Если очередной бит k-ой части предварительно сформированной ДПСК встраивания имеет единичное значение, то после очередного бита (k+1)-ой УДП ВК m-го БЭИ JPEG записывают значение очередного бита k-ой ДП ЦВЗ m-го БЭИ JPEG, и так до окончания k-ой части предварительно сформированной ДПСК встраивания или (k+1)-ой УДП ВК m-го БЭИ JPEG. Способы записи значения очередного бита k-ой ДП ЦВЗ m-го БЭИ JPEG после очередного бита (k+1)-ой УДП ВК m-го БЭИ JPEG известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.125-130. Они заключаются в записи очередного бита k-ой ДП ЦВЗ m-го БЭИ JPEG в (k+1)-ую УДП ВК m-го БЭИ JPEG при разрешающем единичном значении очередного бита k-ой части предварительно сформированной ДПСК встраивания. Примерный вид k-ых ДП ЦВЗ m-го БЭИ JPEG показан на фигуре 10(a). Примерный вид k-ых частей предварительно сформированной ДПСК встраивания показан на фигуре 10(б). Примерный вид УДП ВК m-го БЭИ JPEG со встроенными ДП ЦВЗ этого же БЭИ JPEG (Встр. УДП ВК m-го БЭИ JPEG) показан на фигуре 10(г). Для наглядности примерный вид УДП ВК m-го БЭИ JPEG показан на фигуре 10(в). Например, вторая УДП ВК m-го БЭИ JPEG со встроенной первой ДП ЦВЗ m-го БЭИ JPEG имеет вид 010111…0 и сформирована следующим образом. В качестве первого ее бита записывают первое двоичное значение второй УДП ВК m-го БЭИ JPEG (нулевое значение). Так как первый бит первой части предварительно сформированной ДПСК встраивания имеет нулевое значение, то встраивание очередного бита первой ДП ЦВЗ m-го БЭИ JPEG не выполняют и в качестве второго бита второй УДП ВК m-го БЭИ JPEG со встроенной первой ДП ЦВЗ m-го БЭИ JPEG записывают второе двоичное значение второй УДП ВК m-го БЭИ JPEG (единичное значение). Так как второй бит первой части предварительно сформированной ДПСК встраивания имеет единичное значение, то после второго бита второй УДП ВК m-го БЭИ JPEG со встроенной первой ДП ЦВЗ m-го БЭИ JPEG записывают первое двоичное значение первой ДП ЦВЗ m-го БЭИ JPEG (нулевое значение), после чего записывают третье двоичное значение второй УДП ВК m-го БЭИ JPEG (единичное значение). Так как третий бит первой части предварительно сформированной ДПСК встраивания имеет единичное значение, то далее записывают второе двоичное значение первой ДП ЦВЗ m-го БЭИ JPEG (единичное значение) и т.д.
На фигуре 10(г) показано, что первая УДП ВК m-го БЭИ JPEG и УДП ВК m-го БЭИ JPEG с номерами от (k+2)-ой до N-ой остаются без изменений.
Алгоритм проверки подлинности m-го принятого БЭИ JPEG при использовании ДПСК аутентификации и ДПСК встраивания представлен на фигуре 11.
Примерный вид m-го принятого (Пр.) БЭИ JPEG представлен на фигуре 12(a). Показано, что в результате ошибки канала передачи второй бит второй КП m-го Пр. БЭИ JPEG исказился и вместо единичного принято его нулевое значение.
Выделение из (k+1)-ой УДП ВК m-го принятого БЭИ JPEG с помощью k-ой части предварительно сформированной ДПСК встраивания k-ой ДП ЦВЗ m-го принятого БЭИ JPEG заключается в следующем. Если очередной бит k-ой части предварительно сформированной ДПСК встраивания имеет единичное значение, то следующий бит за очередным битом (k+1)-ой УДП ВК m-го принятого БЭИ JPEG удаляют из этой УДП и считывают в k-ую выделенную ДП ЦВЗ m-го принятого БЭИ JPEG. Способы удаления битов (k+1)-го УДП ВК m-го принятого БЭИ JPEG известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.121-125. Они заключаются в считывании из регистра сдвига, в котором записана (k+1)-ая УДП ВК m-го принятого БЭИ JPEG, соответствующего бита без его записи в регистр сдвига, в который записывают (k+1)-ую УДП ВК m-го принятого БЭИ JPEG с удаленными битами. Способы считывания битов (k+1)-ой УДП ВК m-го принятого БЭИ JPEG в k-ую выделенную ДП ЦВЗ m-го принятого БЭИ JPEG известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.121-125. Они заключаются в считывании из регистра сдвига, в котором записана (k+1)-ая УДП ВК m-го принятого БЭИ JPEG, соответствующего бита и его записи в регистр сдвига, в который записывают k-ую выделенную ДП ЦВЗ m-го принятого БЭИ JPEG. Примерный вид k-ых УДП ВК m-го принятого БЭИ JPEG представлен на фигуре 12(б). Примерный вид k-ых частей предварительно сформированной ДПСК встраивания представлен на фигуре 12(г). Примерный вид k-ых выделенных ДП ЦВЗ m-го принятого БЭИ представлен на фигуре 12(д). Например, вторая выделенная ДП ЦВЗ m-го принятого БЭИ JPEG имеет вид 1110.
Способы побитного сравнения k-ой выделенной ДП ЦВЗ m-го принятого БЭИ JPEG с запомненной k-ой вычисленной ДП ЦВЗ этого же БЭИ JPEG известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.178-183. Они заключаются в побитном сравнении указанных последовательностей с использованием цифровых компараторов, формирующих управляющий сигнал при несовпадении сравниваемых битов двоичных последовательностей.
Способы вычисления значения максимально допустимого числа несовпадений Zдоп m-го принятого БЭИ TPEG из условия , где Lk - число считанных битов k-ой выделенной ДП ЦВЗ m-го принятого JPEG, известны и описаны, например, в книге Г.Пухальский, Т.Новосельцева "Проектирование дискретных устройств на интегральных микросхемах: Справочник". - М., Радио и связь, 1990, стр.131-146. Они заключаются в использовании известных схем сложения, умножения и деления для вычисления числа Zдоп. Например, при Рдоп=10-9, Lk=4 и K=10 максимально допустимое число несовпадений составляет Zдоп=7.
Проверка теоретических предпосылок заявленного способа аутентификации ЭИ JPEG (вариант 2) при использовании ДПСК аутентификации и ДПСК встраивания проводилась путем его аналитических исследований.
Максимально допустимое число несовпадений Zдоп принятого подлинного m-го блока ЭИ JPEG, переданного по каналу передачи с ошибками, вычисляется из условия выполнения неравенства . Задав величину Рдоп≤10-9, что рекомендовано, например, в книге Государственный стандарт 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР. 1989, стр.9-14, оценим возможность увеличения максимально допустимого числа несовпадений Zдоп. На фигуре 13 показана зависимость величины Zдоп от значений Lk и K при условии выполнения Pдоп≤10-9. Видно, что с ростом значений Lk и K обеспечивается увеличение максимально допустимого числа несовпадений Zдоп, вызванных воздействием ошибок канала передачи. Соответственно, чем больше максимально допустимое число несовпадений Zдоп, тем выше устойчивость аутентифицированного ЭИ JPEG к воздействию ошибок канала передачи.
Отличия третьего варианта способа аутентификации ЭИ JPEG от первого варианта способа заключаются в встраивании ДП ЦВЗ в маркер кодированной последовательности.
Алгоритм формирования аутентифицированного m-го БЭИ JPEG при встраивании ДП ЦВЗ в маркер кодированной последовательности представлен на фигуре 14.
Длину R1k неиспользуемой части маркера k-ой кодированной последовательности m-го БЭИ JPEG вычисляют из условия , j=1, 2 ,…, Y1k, где D - длина в битах маркера этой последовательности, Y1k - длина k-ой упорядоченной двоичной последовательности вейвлет коэффициентов m-го блока электронного изображения БЭИ JPEG, a p1j,k - вероятность нулевого значения j-го бита этой последовательности. В известных способах формирования маркера k-ой кодированной последовательности m-го БЭИ JPEG, описанных, например, в книге: ISO/IES 15444-1. Information technology - JPEG2000 image coding system. 2001, pp.189-201, длина D данного маркера для упрощения кодирования выбирается фиксированной, равной максимальному его значению для возможных вероятностей появления нулевых значений k-ой кодированной последовательности m-го БЭИ JPEG. Например, длина маркера k-ой кодированной последовательности m-го БЭИ JPEG в стандарте сжатия изображений JPEG2000 составляет 2 байта, что описано, например, в книге Документ ISO/IEC FCD15444-1: Information technology - JPEG2000 image coding system. Женева, 2000, стр.189-201.
Длина R1k неиспользуемой части маркера k-ой кодированной последовательности m-го БЭИ JPEG зависит от вероятности появления нулевых значений k-ой кодированной последовательности m-го БЭИ JPEG. В предлагаемом способе маркер фиксированной длины D k-ой кодированной последовательности m-го БЭИ JPEG разделяют на его используемую и неиспользуемую части. Способы определения длины используемой части маркера k-ой кодированной последовательности m-го БЭИ JPEG известны и описаны, например, в книге Irvin S.A. Compression and cryptology. - CRC Press, New Zealand, 1997. 190 p. Они заключаются в определении числа бит, минимально необходимых для формирования используемой части маркера k-ой кодированной последовательности m-го БЭИ JPEG в зависимости от вероятности появления нулевых значений этой кодированной последовательности. В известных способах длина используемой части маркера k-ой кодированной последовательности m-го БЭИ JPEG вычисляется как Затем длину R1k неиспользуемой части маркера k-ой кодированной последовательности m-го БЭИ JPEG вычисляют путем вычитания из значения длины D маркера k-ой кодированной последовательности m-го БЭИ JPEG значения длины ее используемой части. Примерный вид маркеров k-ых кодированных последовательностей (КП) m-го БЭИ JPEG показан на фигуре 15(б). Маркер первой КП имеет вид 110…1, второй КП - 101…0 и т.д. Все маркеры имеют фиксированную длину. Используемая (исп.) часть маркера первой КП m-го БЭИ JPEG имеет примерный вид 11 длиной 2 бита, используемая часть маркера второй КП - 101 длиной 3 бита и т.д., как показано на фигуре 15(в). Примерный вид неиспользуемой части маркера k-ых КП m-го БЭИ JPEG длиной R1k бит также показан на фигуре 15(в). Неиспользуемая (неисп.) часть маркера первой КП m-го БЭИ JPEG имеет примерный вид 0…1 длиной R11 бита, неиспользуемая часть маркера второй КП имеет длину R12 бита и т.д.
Способы встраивания R1k бит k-ой ДП ЦВЗ m-го БЭИ JPEG в неиспользуемую часть маркера k-ой кодированной последовательности m-го БЭИ JPEG известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.125-130. Для этого в неиспользуемую часть маркера k-ой кодированной последовательности m-го БЭИ JPEG записывают R1k бит k-ой ДП ЦВЗ m-го БЭИ JPEG. Примерный вид k-ой ДП ЦВЗ m-го БЭИ JPEG показан на фигуре 15(a). Из k-ой ДП ЦВЗ m-го БЭИ JPEG по фиксированному правилу, например, начиная с ее первых бит, выделяют R1k бит k-ой ДП ЦВЗ m-го БЭИ JPEG. Примерный вид аутентифицированного m-го БЭИ JPEG показан на фигуре 15(г). Маркер первой КП со встроенной (встр.) ДП ЦВЗ имеет примерный вид 11100, в который в последние его R11=3 бита встроены первые 3 бита первой ДП ЦВЗ m-го БЭИ JPEG. Маркер второй КП со встроенной (встр.) ДП ЦВЗ имеет примерный вид 10110, в который в последние его R12=2 бита встроены первые 2 бита второй ДП ЦВЗ m-го БЭИ JPEG и т.д.
Алгоритм проверки подлинности m-го принятого БЭИ JPEG при встраивании ДП ЦВЗ в маркер кодированной последовательности представлен на фигуре 16.
Примерный вид m-го принятого (Пр.) БЭИ JPEG представлен на фигуре 17(a). Показано, что в результате ошибки канала передачи последний бит маркера первой КП m-го Пр. БЭИ JPEG исказился и вместо нулевого принято его единичное значение.
У получателя длину R2k неиспользуемой части маркера k-ой кодированной последовательности m-го принятого блока электронного изображения JPEG вычисляют из условия , j=1, 2, …, Y2k, где D - длина в битах маркера этой последовательности, Y2k - длина k-ой упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения БЭИ JPEG, a p2j,k - вероятность нулевого значения j-го бита этой последовательности. Вычисление длины R2k неиспользуемой части маркера k-ой кодированной последовательности m-го принятого блока электронного изображения JPEG аналогично вычислению длины R1k неиспользуемой части маркера k-ой кодированной последовательности m-го БЭИ JPEG из условия , j=1, 2, …, Y1k, где D - длина в битах маркера этой последовательности, Y1k - длина k-ой упорядоченной двоичной последовательности вейвлет коэффициентов m-го блока электронного изображения БЭИ JPEG, a p1j,k - вероятность нулевого значения j-го бита этой последовательности.
Примерный вид неиспользуемой части маркера k-ой кодированной последовательности m-го принятого БЭИ JPEG длиной R2k бит показан на фигуре 17(б).
Способы выделения из неиспользуемой части маркера k-ой кодированной последовательности m-го принятого БЭИ JPEG встроенных R2k k-ой ДП ЦВЗ m-го принятого БЭИ JPEG известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.121-125. Они заключаются в считывании из регистра сдвига, в котором записан маркер k-ой кодированной последовательности m-го принятого БЭИ JPEG встроенных R2k бит k-ой ДП ЦВЗ m-го принятого БЭИ JPEG. Примерный вид R2k бит k-ой выделенной (Выд.) ДП ЦВЗ m-го принятого БЭИ JPEG показан на фигуре 17(в). Примерный вид R2k бит k-ой вычисленной (Выч.) ДП ЦВЗ m-го принятого БЭИ JPEG показан на фигуре 17(г). Видно, что соответствующие биты k-ых вычисленной и выделенной ДП ЦВЗ m-го принятого БЭИ JPEG совпадают, за исключением последнего бита первой выделенной ДП ЦВЗ данного БЭИ JPEG, то есть число Zk равно единице.
Способы вычисления значения максимально допустимого числа несовпадений Zдоп m-го принятого БЭИ JPEG из условия известны и описаны, например, в книге Г.Пухальский, Т.Новосельцева "Проектирование дискретных устройств на интегральных микросхемах: Справочник". - М., Радио и связь, 1990, стр.131-146. Они заключаются в использовании известных схем сложения, умножения и деления для вычисления числа Zдоп. Например, при Рдоп=10-9, R21=R22=…=R2l2=3 и K=12 максимально допустимое число несовпадений составляет Zдоп=1.
Проверка теоретических предпосылок заявленного способа аутентификации ЭИ JPEG (вариант 3), при встраивании ДП ЦВЗ в маркер кодированной последовательности, проверялась путем его аналитических исследований.
Максимально допустимое число несовпадений Zдоп принятого подлинного m-го блока ЭИ JPEG, переданного по каналу передачи с ошибками, вычисляют из условия выполнения неравенства . Задав величину Рдоп≤109, что рекомендовано, например, в книге Государственный стандарт 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР. 1989, стр.9-14, оценим возможность увеличения максимально допустимого числа несовпадений Zдоп. На фигуре 18 показана зависимость величины Zдоп от значений R2k и K при условии выполнения Рдоп≤10-9. Видно, что с ростом значений R2k и K обеспечивается увеличение максимально допустимого числа несовпадений Zдоп, вызванных воздействием ошибок канала передачи. Соответственно, чем больше максимально допустимое число несовпадений Zдоп, тем выше устойчивость аутентифицированного ЭИ JPEG к воздействию ошибок канала передачи.
Проведенные исследования подтверждают, что при использовании предлагаемых вариантов способа аутентификации ЭИ JPEG обеспечивается повышение устойчивости аутентифицированного ЭИ JPEG к воздействию ошибок канала передачи.
название | год | авторы | номер документа |
---|---|---|---|
СПОСОБ ФОРМИРОВАНИЯ И ПРОВЕРКИ ЗАВЕРЕННОГО ЦИФРОВЫМ ВОДЯНЫМ ЗНАКОМ ЭЛЕКТРОННОГО ИЗОБРАЖЕНИЯ | 2010 |
|
RU2450354C1 |
СПОСОБ АУТЕНТИФИКАЦИИ ЭЛЕКТРОННОГО ИЗОБРАЖЕНИЯ | 2015 |
|
RU2589849C1 |
СПОСОБ АУТЕНТИФИКАЦИИ ЭЛЕКТРОННОГО ИЗОБРАЖЕНИЯ | 2014 |
|
RU2568268C1 |
СПОСОБ АУТЕНТИФИКАЦИИ ЭЛЕКТРОННОГО ИЗОБРАЖЕНИЯ (ВАРИАНТЫ) | 2014 |
|
RU2589345C1 |
СПОСОБ ФОРМИРОВАНИЯ И ПРОВЕРКИ ЗАВЕРЕННОГО ЦИФРОВЫМ ВОДЯНЫМ ЗНАКОМ ЭЛЕКТРОННОГО ИЗОБРАЖЕНИЯ | 2008 |
|
RU2399953C1 |
СПОСОБ ФОРМИРОВАНИЯ И ПРОВЕРКИ ЗАВЕРЕННОГО ЦИФРОВЫМ ВОДЯНЫМ ЗНАКОМ ЭЛЕКТРОННОГО ИЗОБРАЖЕНИЯ | 2009 |
|
RU2419149C9 |
СПОСОБ СИНХРОНИЗАЦИИ ЦИФРОВОГО ВОДЯНОГО ЗНАКА ЭЛЕКТРОННОГО ИЗОБРАЖЕНИЯ | 2014 |
|
RU2544779C1 |
СПОСОБ ФОРМИРОВАНИЯ И ПРОВЕРКИ ЗАВЕРЕННОГО ЦИФРОВЫМ ВОДЯНЫМ ЗНАКОМ ЭЛЕКТРОННОГО ИЗОБРАЖЕНИЯ | 2008 |
|
RU2393538C1 |
СПОСОБ ОБЕСПЕЧЕНИЯ РОБАСТНОСТИ ЦИФРОВОГО ВОДЯНОГО ЗНАКА, ВСТРАИВАЕМОГО В СТАТИЧЕСКОЕ ИЗОБРАЖЕНИЕ, ПЕРЕДАВАЕМОЕ ПО КАНАЛУ СВЯЗИ С ПОМЕХАМИ | 2022 |
|
RU2785832C1 |
СПОСОБ ПОИСКА ЦИФРОВОГО ИЗОБРАЖЕНИЯ, СОДЕРЖАЩЕГО ЦИФРОВОЙ ВОДЯНОЙ ЗНАК | 2013 |
|
RU2559773C2 |
Изобретение относится к области электросвязи и информационных технологий, а именно к технике защиты подлинности электронных изображений. Техническим результатом заявляемых решений является повышение устойчивости аутентифицированного электронного изображения JPEG к воздействию ошибок канала передачи. Технический результат достигается тем, что разделяют электронное изображение JPEG на блоки пикселов, выполняют вейвлет преобразование блоков электронного изображения (БЭИ) JPEG, коэффициенты вейвлет преобразования квантуют и преобразуют их в упорядоченные двоичные последовательности (УДП), вычисляют двоичную последовательность цифрового водяного знака (ЦВЗ) БЭИ JPEG с использованием секретного ключа, аутентифицируют БЭИ JPEG, для чего разделяют двоичную последовательность ЦВЗ БЭИ JPEG на ее первую и вторую подпоследовательности и встраивают в УДП, которые кодируют с использованием арифметического кодирования, действия по аутентификации у отправителя БЭИ JPEG повторяют до завершения их поступления, передают аутентифицированное электронное изображение JPEG получателю и проверяют подлинность принятого электронного изображения JPEG с использованием секретного ключа. 3 н. и 9 з.п. ф-лы, 18 ил.
1. Способ аутентификации электронного изображения JPEG, заключающийся в том, что для отправителя и получателя предварительно формируют двоичную последовательность секретного ключа и криптографическую функцию, у отправителя разделяют электронное изображение JPEG на М≥2 блоков каждый размером n1×n2 пикселов, где n1≥2 и n2≥2, над каждым m-м, где m=1, 2, …, М, блоком электронного изображения JPEG выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и преобразуют в двоичные последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG, которые преобразуют в N≥2 упорядоченные двоичные последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG, вычисляют двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG с помощью предварительно сформированных криптографической функции и двоичной последовательности секретного ключа, аутентифицируют m-й блок электронного изображения JPEG, для чего встраивают двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG в упорядоченную двоичную последовательность вейвлет коэффициентов этого блока, а полученные упорядоченные двоичные последовательности вейвлет коэффициентов с встроенной двоичной последовательностью цифрового водяного знака m-го блока электронного изображения JPEG кодируют с использованием арифметического кодирования в кодированные последовательности этого блока, причем действия по аутентификации у отправителя блоков электронного изображения JPEG повторяют до завершения их поступления, передают аутентифицированное электронное изображение JPEG получателю, где проверяют подлинность принятого получателем электронного изображения JPEG, для чего разделяют двоичную последовательность принятого получателем электронного изображения JPEG на двоичные последовательности его принятых блоков, которые разделяют на кодированные последовательности m-го принятого блока электронного изображения JPEG, декодируют их и выделяют N упорядоченных двоичных последовательностей вейвлет коэффициентов m-го принятого блока электронного изображения JPEG, выделяют из упорядоченной двоичной последовательности m-го принятого блока электронного изображения JPEG двоичную последовательность цифрового водяного знака этого блока и запоминают ее, вычисляют двоичную последовательность цифрового водяного знака m-го принятого блока электронного изображения JPEG с помощью предварительно сформированных криптографической функции и двоичной последовательности секретного ключа и сравнивают ее с ранее вычисленной и запомненной двоичной последовательностью цифрового водяного знака m-го принятого блока электронного изображения JPEG, а по результатам сравнения принимают решение о подлинности принятого блока электронного изображения JPEG, повторяют действия по проверке подлинности принятых блоков электронного изображения JPEG до завершения их приема, принятое электронное изображение JPEG считают подлинным, если подлинными оказываются М принятых блоков электронного изображения JPEG, отличающийся тем, что предварительно задают допустимую вероятность Pдоп принятия подлинным m-го принятого блока электронного изображения JPEG, являющегося неподлинным, вычисленную у отправителя из k-й, где k=1, 2, …, K, a 1≤K≤N, упорядоченной двоичной последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG с помощью предварительно сформированных криптографической функции формирования имитовставки и двоичной последовательности секретного ключа k-ю двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG разделяют на ее первую и вторую подпоследовательности и встраивают в (k+1)-ю упорядоченную двоичную последовательность вейвлет коэффициентов этого же блока электронного изображения JPEG, а у получателя с помощью предварительно сформированных криптографической функции формирования имитовставки и двоичной последовательности секретного ключа из k-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения JPEG вычисляют k-ю двоичную последовательность его цифрового водяного знака, разделяют ее на первую и вторую подпоследовательности и запоминают их, выделяют из (k+1)-й упорядоченной двоичной последовательности m-го принятого блока электронного изображения JPEG вторую подпоследовательность k-й двоичной последовательности цифрового водяного знака этого блока, и побитно сравнивают ее с запомненной второй подпоследовательностью k-й вычисленной двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения JPEG, и запоминают число Zk несовпадающих битов для всех K сравниваемых подпоследовательностей этого блока, а принятый m-й блок электронного изображения JPEG считают подлинным, если число Zk несовпадающих битов не превышает вычисленного для него значения максимально допустимого числа несовпадений Zдоп.
2. Способ по п.1, отличающийся тем, что для встраивания k-й двоичной последовательности цифрового водяного знака m-го блока электронного изображения JPEG в (k+1)-ю упорядоченную двоичную последовательность вейвлет коэффициентов этого же блока электронного изображения JPEG, если очередной бит ее первой подпоследовательности имеет единичное значение, то после очередного бита (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG записывают значение очередного бита второй подпоследовательности k-й двоичной последовательности цифрового водяного знака m-го блока электронного изображения JPEG и так до окончания первой подпоследовательности k-й двоичной последовательности цифрового водяного знака m-го блока электронного изображения JPEG или (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG.
3. Способ по п.1, отличающийся тем, что для выделения из (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения JPEG k-й двоичной последовательности цифрового водяного знака этого же блока электронного изображения JPEG, если очередной бит первой подпоследовательности k-й вычисленной двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения JPEG имеет единичное значение, то следующий бит за очередным битом (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения JPEG удаляют из этой упорядоченной двоичной последовательности и считывают во вторую подпоследовательность k-й выделенной двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения JPEG и так до окончания первой подпоследовательности k-й вычисленной двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения JPEG или (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения JPEG.
4. Способ по п.1, отличающийся тем, что значение максимально допустимого числа несовпадений Zдоп m-го принятого блока электронного изображения JPEG вычисляют из условия где L1k - число использованных битов первой подпоследовательности k-й вычисленной двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения JPEG, a L2k - число считанных битов второй подпоследовательности k-й выделенной двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения JPEG.
5. Способ аутентификации электронного изображения JPEG, заключающийся в том, что для отправителя и получателя предварительно формируют двоичную последовательность секретного ключа и криптографическую функцию, у отправителя разделяют электронное изображение JPEG на M≥2 блоков каждый размером n1×n2 пикселов, где n1≥2 и n2≥2, над каждым m-м, где m=1, 2, …, М, блоком электронного изображения JPEG выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и преобразуют в двоичные последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG, которые преобразуют в N≥2 упорядоченные двоичные последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG, вычисляют двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG с помощью предварительно сформированных криптографической функции и двоичной последовательности секретного ключа, аутентифицируют m-й блок электронного изображения JPEG, для чего встраивают двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG в упорядоченную двоичную последовательность вейвлет коэффициентов этого блока, а полученные упорядоченные двоичные последовательности вейвлет коэффициентов с встроенной двоичной последовательностью цифрового водяного знака m-го блока электронного изображения JPEG кодируют с использованием арифметического кодирования в кодированные последовательности этого блока, причем действия по аутентификации у отправителя блоков электронного изображения JPEG повторяют до завершения их поступления, передают аутентифицированное электронное изображение JPEG получателю, где проверяют подлинность принятого получателем электронного изображения JPEG, для чего разделяют двоичную последовательность принятого получателем электронного изображения JPEG на двоичные последовательности его принятых блоков, которые разделяют на кодированные последовательности m-го принятого блока электронного изображения JPEG, декодируют их и выделяют N упорядоченных двоичных последовательностей вейвлет коэффициентов m-го принятого блока электронного изображения БЭИ JPEG, выделяют из упорядоченной двоичной последовательности m-го принятого блока электронного изображения JPEG двоичную последовательность цифрового водяного знака этого блока и запоминают ее, вычисляют двоичную последовательность цифрового водяного знака m-го принятого блока электронного изображения JPEG с помощью предварительно сформированных криптографической функции и двоичной последовательности секретного ключа, и сравнивают ее с ранее вычисленной и запомненной двоичной последовательностью цифрового водяного знака m-го принятого блока электронного изображения JPEG, а по результатам сравнения принимают решение о подлинности принятого блока электронного изображения JPEG, повторяют действия по проверке подлинности принятых блоков электронного изображения JPEG до завершения их приема, принятое электронное изображение JPEG считают подлинным, если подлинными оказываются М принятых блоков электронного изображения JPEG, отличающийся тем, что предварительно формируют двоичную последовательность секретного ключа аутентификации и двоичную последовательность секретного ключа встраивания и разделяют ее на K частей, где 1≤K≤N, предварительно задают допустимую вероятность Pдоп принятия подлинным m-го принятого блока электронного изображения JPEG, являющегося неподлинным, вычисленную у отправителя из k-й, где k=1, 2, …, K, упорядоченной двоичной последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG с помощью предварительно сформированных криптографической функции формирования имитовставки и двоичной последовательности секретного ключа аутентификации k-ю двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG встраивают в (k+1)-ю упорядоченную двоичную последовательность вейвлет коэффициентов этого же блока электронного изображения JPEG с помощью k-й части предварительно сформированной двоичной последовательности секретного ключа встраивания, а у получателя с помощью предварительно сформированных криптографической функции формирования имитовставки и двоичной последовательности секретного ключа аутентификации из k-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения JPEG вычисляют k-ю двоичную последовательность его цифрового водяного знака и запоминают ее, выделяют из (k+1)-й упорядоченной двоичной последовательности m-го принятого блока электронного изображения JPEG с помощью k-й части предварительно сформированной двоичной последовательности секретного ключа встраивания k-ю двоичную последовательность цифрового водяного знака этого блока и побитно сравнивают ее с запомненной k-й вычисленной двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения JPEG и запоминают число Zk несовпадающих битов для всех K сравниваемых последовательностей этого блока, а принятый m-й блок электронного изображения JPEG считают подлинным, если число Zk несовпадающих битов не превышает вычисленного для него значения максимально допустимого числа несовпадений Zдоп.
6. Способ по п.5, отличающийся тем, что для встраивания k-й двоичной последовательности цифрового водяного знака m-го блока электронного изображения JPEG в (k+1)-ю упорядоченную двоичную последовательность вейвлет коэффициентов этого же блока электронного изображения JPEG с помощью k-й части предварительно сформированной двоичной последовательности секретного ключа встраивания, если очередной бит k-й части предварительно сформированной двоичной последовательности секретного ключа встраивания имеет единичное значение, то после очередного бита (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG записывают значение очередного бита k-й двоичной последовательности цифрового водяного знака m-го блока электронного изображения JPEG и так до окончания k-й части предварительно сформированной двоичной последовательности секретного ключа встраивания или (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG.
7. Способ по п.5, отличающийся тем, что для выделения из (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения JPEG с помощью k-й части предварительно сформированной двоичной последовательности секретного ключа встраивания k-й двоичной последовательности его цифрового водяного знака, если очередной бит k-й части предварительно сформированной двоичной последовательности секретного ключа встраивания имеет единичное значение, то следующий бит за очередным битом (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения JPEG удаляют из этой упорядоченной двоичной последовательности и считывают в k-ю выделенную двоичную последовательность цифрового водяного знака m-го принятого блока электронного изображения JPEG и так до окончания k-й части предварительно сформированной двоичной последовательности секретного ключа встраивания или (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения JPEG.
8. Способ по п.5, отличающийся тем, что значение максимально допустимого числа несовпадений Zдоп m-го принятого блока электронного изображения JPEG вычисляют из условия где Lk - число считанных битов k-й выделенной двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения JPEG.
9. Способ аутентификации электронного изображения JPEG, заключающийся в том, что для отправителя и получателя предварительно формируют двоичную последовательность секретного ключа и криптографическую функцию, у отправителя разделяют электронное изображение JPEG на М≥2 блоков каждый размером n1×n2 пикселов, где n1≥2 и n2≥2, над каждым m-м, где m=1, 2, …, М, блоком электронного изображения JPEG выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и преобразуют в двоичные последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG, которые преобразуют в N≥2 упорядоченные двоичные последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG, вычисляют двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG с помощью предварительно сформированных криптографической функции и двоичной последовательности секретного ключа, аутентифицируют m-й блок электронного изображения JPEG, для чего встраивают двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG, упорядоченные двоичные последовательности вейвлет коэффициентов кодируют с использованием арифметического кодирования в кодированные последовательности этого блока, включающие их маркеры, причем действия по аутентификации у отправителя блоков электронного изображения JPEG повторяют до завершения их поступления, передают аутентифицированное электронное изображение JPEG получателю, где проверяют подлинность принятого получателем электронного изображения JPEG, для чего разделяют двоичную последовательность принятого получателем электронного изображения JPEG на двоичные последовательности его принятых блоков, которые разделяют на кодированные последовательности m-го принятого блока электронного изображения JPEG, декодируют их и выделяют N упорядоченных двоичных последовательностей вейвлет коэффициентов m-го принятого блока электронного изображения БЭИ JPEG, выделяют двоичную последовательность цифрового водяного знака этого блока и запоминают ее, вычисляют двоичную последовательность цифрового водяного знака m-го принятого блока электронного изображения JPEG с помощью предварительно сформированных криптографической функции и двоичной последовательности секретного ключа и сравнивают ее с ранее вычисленной и запомненной двоичной последовательностью цифрового водяного знака m-го принятого блока электронного изображения JPEG, а по результатам сравнения принимают решение о подлинности принятого блока электронного изображения JPEG, повторяют действия по проверке подлинности принятых блоков электронного изображения JPEG до завершения их приема, принятое электронное изображение JPEG считают подлинным, если подлинными оказываются М принятых блоков электронного изображения JPEG, отличающийся тем, что предварительно задают допустимую вероятность Pдоп принятия подлинным m-го принятого блока электронного изображения JPEG, являющегося неподлинным, вычисляют у отправителя из k-й, где k=1, 2, …, K, a 1≤K≤N, упорядоченной двоичной последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG с помощью предварительно сформированных криптографической функции формирования имитовставки и двоичной последовательности секретного ключа k-ю двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG, k-ю упорядоченную двоичную последовательность вейвлет коэффициентов m-го блока электронного изображения JPEG кодируют с использованием арифметического кодирования, вычисляют длину R1k неиспользуемой части маркера k-й кодированной последовательности m-го блока электронного изображения JPEG, встраивают в неиспользуемую часть маркера k-й кодированной последовательности m-го блока электронного изображения JPEG R1k бит k-й двоичной последовательности цифрового водяного знака m-го блока электронного изображения JPEG, а у получателя с помощью предварительно сформированных криптографической функции формирования имитовставки и двоичной последовательности секретного ключа из k-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения JPEG вычисляют k-ю двоичную последовательность его цифрового водяного знака и запоминают ее, вычисляют длину R2k неиспользуемой части маркера k-й кодированной последовательности m-го принятого блока электронного изображения JPEG, выделяют из неиспользуемой части маркера k-й кодированной последовательности m-го принятого блока электронного изображения JPEG встроенные R2k бит k-й двоичной последовательности цифрового водяного знака m-го блока электронного изображения JPEG и побитно сравнивают их с R2k битами запомненной k-й вычисленной двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения JPEG и запоминают число Zk несовпадающих битов для всех K сравниваемых последовательностей этого блока, а принятый m-й блок электронного изображения JPEG считают подлинным, если число Zk несовпадающих битов не превышает вычисленного для него значения максимально допустимого числа несовпадений Zдоп.
10. Способ по п.9, отличающийся тем, что значение максимально допустимого числа несовпадений Z m-го принятого блока электронного изображения JPEG вычисляют из условия
11. Способ по п.9, отличающийся тем, что длину R1k неиспользуемой части маркера k-й кодированной последовательности m-го блока электронного изображения JPEG вычисляют из условия j=1, 2, …, Y1k, где D - длина в битах маркера этой последовательности, Y1k - длина k-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го блока электронного изображения БЭИ JPEG, a p1j,k - вероятность нулевого значения j-го бита этой последовательности.
12. Способ по п.9, отличающийся тем, что длину R2k неиспользуемой части маркера k-й кодированной последовательности m-го принятого блока электронного изображения JPEG вычисляют из условия j=1, 2, …, Y2k, где D - длина в битах маркера этой последовательности, Y2k - длина k-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения БЭИ JPEG, a p2j,k - вероятность нулевого значения j-го бита этой последовательности.
RU 2008127313 А, 20.01.2010 | |||
RU 2007144588 A, 10.06.2009 | |||
Способ обработки целлюлозных материалов, с целью тонкого измельчения или переведения в коллоидальный раствор | 1923 |
|
SU2005A1 |
Пресс для выдавливания из деревянных дисков заготовок для ниточных катушек | 1923 |
|
SU2007A1 |
US 6442283 В1, 27.08.2002 | |||
Печь-кухня, могущая работать, как самостоятельно, так и в комбинации с разного рода нагревательными приборами | 1921 |
|
SU10A1 |
Авторы
Даты
2012-04-20—Публикация
2010-07-05—Подача