Способ формирования и проверки заверенного цифровым водяным знаком электронного изображения

Изобретение относится к защите подлинности электронных изображений, сжимаемых алгоритмами сжатия электронных изображений и передаваемых отправителем получателю по общедоступным каналам передачи. Техническим результатом заявляемого решения является повышение защищенности электронного изображения, заверенного цифровым водяным знаком отправителя, от преднамеренных действий нарушителя по изменению его содержания. Разделяют электронное изображение на блоки пикселов, формируют аутентификатор блока электронного изображения с использованием секретного ключа аутентификации, из аутентификатора блока электронного изображения формируют цифровой водяной знак этого блока и встраивают его в этот же блок с последующим маскированием с использованием секретного ключа маскирования, повторяют указанные операции для других блоков электронного изображения, передают получателю заверенное цифровым водяным знаком электронное изображение и проверяют подлинность принятого электронного изображения с использованием секретного ключа аутентификации и секретного ключа маскирования. 2 з.п. ф-лы, 9 ил.

 

Изобретение относится к области электросвязи и информационных технологий, а именно к технике защиты подлинности и конфиденциальности электронных изображений, сжимаемых алгоритмами сжатия электронных изображений, такими как JPEG, MPEG-2 и т.п., и передаваемых отправителем получателю по общедоступным каналам передачи, в которых нарушитель может осуществлять несанкционированные действия по их просмотру и навязыванию получателю ложных электронных изображений.

Заявленный способ может быть использован для обеспечения подлинности электронных изображений, передаваемых в современных информационно-телекоммуникационных системах.

Известны способы контроля подлинности электронных изображений на основе вычисления отправителем и проверки получателем имитозащищенной вставки двоичной последовательности этого изображения. Эти способы относятся к криптографическим способам контроля подлинности электронных изображений и описаны, например, в государственном стандарте 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР. 1989, стр.9-14. В данных способах электронное изображение, состоящее из значений яркости пикселов, путем их конкатенации преобразуют в двоичную последовательность электронного изображения, которую разделяют у отправителя на последовательные блоки длиной n бит, где обычно n=64. По функции зашифрования с использованием заранее сформированной для отправителя и получателя двоичной последовательности секретного ключа последовательно от каждого блока с учетом предыдущего зашифрованного блока формируется зашифрованный текущий блок до тех пор, пока поступает двоичная последовательность электронного изображения. Из последнего зашифрованного блока выделяют двоичную последовательность длиной l<n бит, называемую имитозащищенной вставкой этого изображения. Затем само электронное изображение и его имитозащищенную вставку передают по каналу связи или записывают на электронные носители, например, CD или DVD диски. Принятое получателем электронное изображение проверяют, для чего заново разделяют его двоичную последовательность на последовательные принятые блоки длиной n бит, по функции зашифрования с использованием двоичной последовательности секретного ключа последовательно от каждого принятого блока с учетом предыдущего зашифрованного принятого блока формируют очередной зашифрованный принятый блок до тех пор, пока поступает двоичная последовательность принятого электронного изображения. Из последнего зашифрованного принятого блока выделяют длиной l<n бит двоичную последовательность имитозащищенной вставки принятого изображения и при полном совпадении заново сформированной и принятой имитозащищенных вставок принятое электронное изображение считают подлинным.

Недостатками указанных аналогов являются:

- относительно низкая устойчивость заверенного криптографической имитозащищенной вставкой электронного изображения к воздействию ошибок канала передачи;

- уменьшение пропускной способности каналов передачи или необходимость использования запоминающих устройств большой емкости из-за включения и последующей передачи по каналу связи имитозащищенной вставки электронного изображения.

Известны также способы формирования и проверки заверенного цифровым водяным знаком электронного изображения, использующие функцию хэширования. Эти способы описаны, например, в патенте РФ 2258315, МПК7 Н04L 9/20 от 10.08.05 и заключаются в предварительном формировании для отправителя и получателя двоичной последовательности секретного ключа и функции хэширования с двоичным выходным значением. Устанавливают минимально допустимое число Kmin подлинных групп двоичных последовательностей электронного изображения и максимально допустимое значение вероятности Рош ошибочного выделения отсчета, соответствующего первому биту двоичной последовательности цифрового водяного знака у отправителя электронного изображения.

Для заверения у отправителя электронного изображения с помощью функции хэширования и секретного ключа считывают последовательно k-й, где k=1, 2, …, К, бит двоичной последовательности цифрового водяного знака, двоичную последовательность очередного отсчета электронного изображения и двоичную последовательность секретного ключа. Хэшируют двоичную последовательность очередного отсчета электронного изображения по функции хэширования и двоичной последовательности секретного ключа и сравнивают хэшированное значение с k-м битом двоичной последовательности цифрового водяного знака. При совпадении хэшированного значения с k-м битом двоичной последовательности цифрового водяного знака передают получателю двоичную последовательность очередного отсчета электронного изображения в качестве заверенной, а при несовпадении преобразуют последовательно двоичную последовательность очередного отсчета электронного изображения путем изменения ее младших битов, хэшируют после каждого преобразования преобразованную двоичную последовательность очередного отсчета электронного изображения по функции хэширования и двоичной последовательности секретного ключа и сравнивают хэшированное значение с k-м битом двоичной последовательности цифрового водяного знака до их совпадения. После чего передают получателю последнюю преобразованную двоичную последовательность очередного отсчета электронного изображения в качестве заверенной.

После передачи заверенного цифровым водяным знаком электронного изображения выделяют из принимаемых двоичных последовательностей очередных отсчетов электронного изображения отсчет, соответствующий первому биту двоичной последовательности цифрового водяного знака у отправителя электронного изображения, для чего хэшируют принятые получателем двоичные последовательности очередных отсчетов электронного изображения по функции хэширования и двоичной последовательности секретного ключа и сравнивают последовательно хэшированные значения с соответствующими, начиная с первого, значениями битов двоичной последовательности цифрового водяного знака до достижения М≥log2Рош их совпадений подряд. При достижении M совпадений подряд принимают первый отсчет из K последовательно принятых двоичных последовательностей очередных отсчетов электронного изображения соответствующим первому биту двоичной последовательности цифрового водяного знака у отправителя электронного изображения.

Для проверки у получателя подлинности принятого электронного изображения считывают последовательно K двоичных последовательностей очередных отсчетов принятого электронного изображения и хэшируют по функции хэширования и двоичной последовательности секретного ключа двоичные последовательности очередных отсчетов принятого электронного изображения. Сравнивают k-е хэшированное значение с k-м битом двоичной последовательности цифрового водяного знака и вычисляют число Kc хэшированных двоичных последовательностей очередных отсчетов электронного изображения из K принятых отсчетов, совпавших со значениями соответствующих им битов двоичной последовательности цифрового водяного знака. При Kc≥Kmin считают подлинными K принятые двоичные последовательности очередных отсчетов электронного изображения, после чего повторяют действия по проверке подлинности очередной группы из K принятых двоичных последовательностей очередных отсчетов электронного изображения, причем действия по проверке у получателя принятого электронного изображения повторяют до завершения приема всех двоичных последовательностей его очередных отсчетов.

Данные способы устойчивы к воздействию ошибок канала передачи на заверенное цифровым водяным знаком электронное изображение.

Недостатком данных способов является то, что при их реализации не обеспечивается контроль подлинности электронных изображений, сжимаемых с использованием алгоритмов сжатия, таких как JPEG, MPEG-2 и т.п. Данный недостаток известных способов формирования и проверки заверенного цифровым водяным знаком электронного изображения обусловлен тем, что встраивание цифрового водяного знака осуществляется в значения яркости пикселов электронного изображения, и при выполнении преобразования Фурье и квантования коэффициентов Фурье в процессе сжатия изображения цифровой водяной знак искажается, что приводит к непризнанию подлинным принятого получателем заверенного цифровым водяным знаком электронного изображения.

Наиболее близким по своей технической сущности к заявленному способу цифрового водяного знака электронного изображения является способ формирования и проверки заверенного цифровым водяным знаком электронного изображения по патенту США 7280669, МПК8 G06К 9/00 от 09.10.07. Способ - прототип формирования и проверки заверенного цифровым водяным знаком электронного изображения заключается в предварительном формировании для отправителя и получателя двоичной последовательности секретного ключа, криптографической функции, множества коэффициентов Фурье электронного изображения, предварительно из множества коэффициентов Фурье электронного изображения выделяют принадлежащие первой частотной области и принадлежащие второй частотной области и устанавливают пороговое значение корреляции. Формируют у отправителя заверенное цифровым водяным знаком электронное изображение, для чего разделяют электронное изображение на M блоков каждый размером n×n пикселов, где n≥2, затем формируют аутентификатор m-го блока электронного изображения, где m=1, 2, …, M, для чего шифруют двоичную последовательность секретного ключа с использованием криптографической функции, формируют из зашифрованной двоичной последовательности секретного ключа двоичную последовательность аутентификатора m-го блока электронного изображения. Определяют в качестве двоичной последовательности цифрового водяного знака m-го блока электронного изображения аутентификатор m-го блока электронного изображения и встраивают цифровой водяной знак в m-й блок электронного изображения, для чего выполняют преобразование Фурье над значениями яркости пикселов m-го блока электронного изображения, формируют замещающие коэффициенты Фурье m-го блока электронного изображения из принадлежащих к первой частотной области коэффициентов Фурье этого блока и двоичной последовательности его цифрового водяного знака, заменяют принадлежащие ко второй частотной области коэффициенты Фурье m-го блока электронного изображения на сформированные замещающие коэффициенты Фурье этого блока, выполняют обратное преобразование Фурье над коэффициентами Фурье m-го блока электронного изображения и преобразованный m-й блок электронного изображения считают заверенным цифровым водяным знаком m-м блоком электронного изображения. Действия по заверению у отправителя цифровым водяным знаком m-х блоков электронного изображения повторяют до тех пор, пока поступают его блоки.

Передают получателю заверенное цифровым водяным знаком электронное изображение, проверяют подлинность принятого получателем электронного изображения, для чего разделяют принятое электронное изображение на M блоков каждый размером n×n пикселов. Затем формируют аутентификатор m-го принятого блока электронного изображения, для чего шифруют двоичную последовательность секретного ключа с использованием криптографической функции и формируют из зашифрованной двоичной последовательности секретного ключа двоичную последовательность аутентификатора m-го принятого блока электронного изображения. Извлекают цифровой водяной знак из m-го принятого блока электронного изображения, для чего выполняют преобразование Фурье над значениями яркости пикселов m-го принятого блока электронного изображения и вычисляют двоичную последовательность цифрового водяного знака m-го принятого блока электронного изображения из коэффициентов Фурье, принадлежащих к первой и второй частотным областям этого блока. Далее вычисляют пиковое значение корреляции между двоичными последовательностями аутентификатора и цифрового водяного знака m-го принятого блока электронного изображения и считают подлинным m-й принятый блок электронного изображения, если его пиковое значение корреляции не менее предварительно установленного порогового значения корреляции, затем действия по проверке подлинности последующих принятых блоков электронного изображения повторяют до завершения их приема.

Способ-прототип цифрового водяного знака электронного изображения обеспечивает контроль подлинности электронного изображения, сжимаемого с использованием алгоритмов сжатия, таких как JPEG, MPEG-2 и т.п.

Недостатками ближайшего аналога (прототипа) является относительно низкая защищенность электронного изображения, заверенного цифровым водяным знаком отправителя, от навязывания ложного электронного изображения нарушителем, которому известно хотя бы одно заверенное отправителем цифровым водяным знаком электронное изображение. Это обусловлено тем, что нарушитель, для которого значение двоичной последовательности секретного ключа неизвестно, способен из m-го, где m=1, 2, …, М, блока заверенного цифровым водяным знаком отправителя электронного изображения извлечь встроенный в него цифровой водяной знак, затем встроить извлеченный цифровой водяной знак в m-й блок ложного электронного изображения, который при проверке получателем будет ошибочно признан подлинным. Для извлечения встроенного в m-й блок заверенного цифровым водяным знаком отправителя электронного изображения его цифрового водяного знака нарушитель выполняет преобразование Фурье над значениями яркости пикселов этого блока и, так же как и получатель, вычисляет двоичную последовательность цифрового водяного знака m-го блока электронного изображения из коэффициентов Фурье, принадлежащих к первой и второй частотным областям этого блока. Следовательно, нарушитель способен без знания секретного ключа извлечь двоичную последовательность цифрового водяного знака из заверенного отправителем электронного изображения и встроить извлеченный цифровой водяной знак в ложное электронное изображение, которое получателем будет ошибочно признано подлинным.

Техническим результатом заявляемого решения является повышение защищенности электронного изображения, заверенного цифровым водяным знаком отправителя, от преднамеренных действий нарушителя по изменению его содержания.

Указанный технический результат достигается тем, что в известном способе формирования и проверки заверенного цифровым водяным знаком электронного изображения, заключающемся в предварительном формировании для отправителя и получателя двоичной последовательности секретного ключа, криптографической функции и множества коэффициентов Фурье электронного изображения, формируют у отправителя заверенное цифровым водяным знаком электронное изображение, для чего разделяют электронное изображение на M блоков каждый размером n×n пикселов, где n≥2, формируют аутентификатор m-го блока электронного изображения, где m=1, 2, …, М, определяют двоичную последовательность цифрового водяного знака m-го блока электронного изображения, встраивают цифровой водяной знак в m-й блок электронного изображения и действия по заверению у отправителя цифровым водяным знаком блоков электронного изображения повторяют до завершения их поступления, передают получателю заверенное цифровым водяным знаком электронное изображение, проверяют подлинность принятого получателем электронного изображения, для чего извлекают цифровой водяной знак из m-го принятого блока электронного изображения и формируют его аутентификатор, а затем действия по проверке подлинности последующих принятых блоков электронного изображения повторяют до завершения их приема, дополнительно предварительно формируют двоичную последовательность секретного ключа аутентификации и двоичную последовательность секретного ключа маскирования для отправителя и получателя. Кроме того, дополнительно формируют первую и вторую функцию квантования, функцию деквантования, функцию маскирования и обратную к ней функцию демаскирования, множество квантованных коэффициентов Фурье электронного изображения квантованием по первой функции квантования предварительно сформированных коэффициентов Фурье электронного изображения, а также множество двоичных последовательностей кода Хаффмана, соответствующих сформированному множеству квантованных коэффициентов Фурье электронного изображения. Из множества двоичных последовательностей кода Хаффмана выделяют попарно двоичные последовательности, соответствующие отличающимся на единицу квантованным коэффициентам Фурье электронного изображения, причем в качестве криптографической функции формируют функцию аутентификации.

Для формирования аутентификатора m-го блока электронного изображения квантуют яркости пикселов этого блока по предварительно сформированной второй функции квантования, формируют двоичную последовательность m-го блока электронного изображения путем конкатенации квантованных значений яркости пикселов этого блока, причем аутентификатор m-го блока электронного изображения формируют путем преобразования двоичной последовательности этого блока с помощью предварительно сформированных функции аутентификации и секретного ключа аутентификации.

Для определения двоичной последовательности цифрового водяного знака m-го блока электронного изображения выполняют преобразование Фурье над значениями яркости пикселов m-го блока электронного изображения и квантуют значения коэффициентов Фурье m-го блока электронного изображения по предварительно сформированной первой функции квантования. Затем кодируют значения квантованных коэффициентов Фурье m-го блока электронного изображения путем их замены на предварительно установленные двоичные последовательности кода Хаффмана, выделяют из двоичных последовательностей кода Хаффмана m-го блока электронного изображения двоичные последовательности, совпадающие с двоичными последовательностями, входящими в одну из предварительно сформированных пар двоичных последовательностей. Число бит, содержащихся в двоичной последовательности цифрового водяного знака m-го блока электронного изображения, принимают равным числу N1 выделенных двоичных последовательностей кода Хаффмана этого блока. В качестве двоичной последовательности цифрового водяного знака m-го блока электронного изображения принимают первые N1 бит двоичной последовательности его аутентификатора.

При нулевом значении i-го бита цифрового водяного знака m-го блока электронного изображения i-ю выделенную двоичную последовательность кода Хаффмана m-го блока электронного изображения заверяют путем ее замены на первую двоичную последовательность ее пары, иначе при единичном значении i-го бита цифрового водяного знака m-го блока электронного изображения i-ю выделенную двоичную последовательность кода Хаффмана m-го блока электронного изображения заверяют путем ее замены на вторую двоичную последовательность ее пары. Оставшиеся двоичные последовательности кода Хаффмана m-го блока электронного изображения считают двоичными последовательностями кода Хаффмана заверенного цифровым водяным знаком m-го блока электронного изображения без их изменения. Далее двоичные последовательности кода Хаффмана заверенного цифровым водяным знаком m-го блока электронного изображения маскируют путем их криптографического преобразования с использованием предварительно сформированных функции маскирования и секретного ключа маскирования. Затем передают получателю заверенное цифровым водяным знаком электронное изображение.

Для проверки подлинности принятого получателем электронного изображения двоичные последовательности кода Хаффмана m-го принятого блока электронного изображения демаскируют путем их криптографического преобразования с использованием предварительно сформированных функций демаскирования и секретного ключа маскирования, выделяют демаскированные двоичные последовательности кода Хаффмана его m-го блока. Для формирования аутентификатора m-го принятого блока электронного изображения декодируют двоичные последовательности кода Хаффмана этого блока путем замены их на предварительно установленные квантованные коэффициенты Фурье электронного изображения, деквантуют коэффициенты Фурье m-го принятого блока электронного изображения по предварительно сформированной функции деквантования, выполняют обратное преобразование Фурье над деквантованными коэффициентами Фурье этого блока, квантуют значения яркости пикселов m-го принятого блока электронного изображения по предварительно сформированной второй функции квантования, формируют двоичную последовательность этого блока путем конкатенации квантованных значений яркости пикселов этого блока, причем аутентификатор m-го принятого блока электронного изображения формируют путем преобразования двоичной последовательности этого блока с помощью предварительно сформированных функции аутентификации и секретного ключа аутентификации.

Для извлечения цифрового водяного знака из m-го принятого блока электронного изображения выделяют из его двоичных последовательностей кода Хаффмана двоичные последовательности, совпадающие с двоичными последовательностями, входящими в одну из предварительно сформированных пар двоичных последовательностей. Число бит, содержащихся в двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения, принимают равным числу N2 выделенных двоичных последовательностей этого блока. Если среди выделенных двоичных последовательностей кода Хаффмана этого блока j-я, где j=1, 2, …, N2, двоичная последовательность является первой двоичной последовательностью пары, то j-й бит цифрового водяного знака m-го принятого блока электронного изображения принимают соответствующим нулевому двоичному значению, иначе принимают его соответствующим единичному двоичному значению. Далее m-й принятый блок электронного изображения считают подлинным, если двоичная последовательность его цифрового водяного знака побитно совпадает с первыми N2 битами двоичной последовательности его аутентификатора.

Указанная новая совокупность выполняемых действий за счет непредсказуемой для нарушителя зависимости двоичной последовательности цифрового водяного знака m-го блока заверенного электронного изображения от значений яркости пикселов этого блока и двоичной последовательности секретного ключа аутентификации практически исключает возможность нарушителю сформировать двоичную последовательность цифрового водяного знака для встраивания в ложное электронное изображение, которое будет признано получателем при его проверке подлинным. При перехвате нарушителем одного или нескольких заверенных цифровым водяным знаком замаскированных электронных изображений за счет непредсказуемой для него зависимости замаскированного электронного изображения от заверенного цифровым водяным знаком электронного изображения и двоичной последовательности секретного ключа маскирования нарушитель не способен извлечь встроенный цифровой водяной знак m-го блока заверенного электронного изображения с целью встраивания его в ложное электронное изображение.

Поэтому указанная новая совокупность выполняемых действий позволит повысить защищенность электронного изображения, заверенного цифровым водяным знаком отправителя, от преднамеренных действий нарушителя по изменению его содержания.

Заявленный способ поясняется чертежами, на которых показаны:

- на фиг.1 - общая схема формирования, передачи и проверки заверенного цифровым водяным знаком электронного изображения;

- на фиг.2 - предварительное формирование множества двоичных последовательностей кода Хаффмана и соответствующего ему множества квантованных коэффициентов Фурье электронного изображения;

- на фиг.3 - пример построения первой функции квантования в табличном виде;

- на фиг.4 - пример порядка считывания значений яркости пикселов m-го блока электронного изображения;

- на фиг.5 - алгоритм формирования заверенного цифровым водяным знаком электронного изображения;

- на фиг.6 - временные диаграммы формирования заверенного цифровьм водяным знаком электронного изображения;

- на фиг.7 - алгоритм проверки подлинности принятого электронного изображения;

- на фиг.8 - временные диаграммы проверки подлинности принятого электронного изображения;

- на фиг.9 - график, показывающий эффект заявляемого способа.

Рассмотрим реализацию способа на примере системы формирования и проверки заверенного цифровым водяным знаком (ЦВЗ) электронного изображения (ЭИ), включающей блок формирования заверенного цифровым водяным знаком электронного изображения 1 и блок проверки принятого электронного изображения 2 (фиг.1). С выхода блока формирования заверенного цифровым водяным знаком электронного изображения 1 заверенное цифровым водяным знаком с использованием секретного ключа электронное изображение передают по каналу передачи 4 получателю. В канале передачи 4 нарушителем с использованием блока перехвата и навязывания ложного электронного изображения 3 может осуществляться перехват переданного отправителем заверенного цифровым водяным знаком электронного изображения. Нарушитель пытается извлечь цифровой водяной знак из заверенного электронного изображения и извлеченный цифровой водяной знак пытается встроить в ложное электронное изображение, после чего ложное электронное изображение передается получателю по каналу передачи 4. Проверку получателем принятого электронного изображения осуществляют в блоке проверки принятого электронного изображения 2 с использованием секретного ключа.

В заявленном способе для обеспечения формирования и проверки заверенного цифровым водяным знаком электронного изображения, повышающего защищенность заверенного цифровым водяным знаком изображения к преднамеренным действиям нарушителя по изменению содержания этого изображения, реализуется следующая последовательность действий.

Предварительное формирование для отправителя и получателя двоичной последовательности секретного ключа маскирования и двоичной последовательности секретного ключа аутентификации заключается в следующем. Данные последовательности формируют с использованием генератора случайных импульсов, генерирующего случайные равновероятные нулевые и единичные импульсы, независимые друг от друга. Способы формирования случайным выбором символов двоичных последовательностей секретного ключа известны и описаны, например, в книге: Д.Кнут "Искусство программирования на ЭВМ". - М.: Мир, 1977, т.2, стр.22. Длины двоичных последовательностей секретного ключа маскирования и секретного ключа аутентификации должны быть не менее 64 бит, что описано, например, в книге М.Д.Смид, Д.К.Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр.45. Примерный вид двоичной последовательности (ДП) секретного ключа маскирования (СКМ) и двоичной последовательности секретного ключа аутентификации (СКА) показан на фиг.2(a) и 2(б), соответственно. Единичные значения битов на чертежах показаны в виде заштрихованных импульсов, нулевые значения битов - в виде незаштрихованных импульсов.

Предварительное формирование для отправителя и получателя криптографической функции в виде функции аутентификации заключается в следующем. Известные способы предварительного формирования функции аутентификации описаны, например, в книге М.Д.Смид, Д.К.Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр.49. Они заключаются в формировании функции аутентификации, используя алгоритм шифрования данных DES в режиме обратной связи по шифртексту или в режиме обратной связи по выходу. При этом шифрование выполняют над двоичной последовательностью блока электронного изображения, а в качестве ключа шифрования используют секретный ключ аутентификации. Данные способы обеспечивают формирование каждого битового значения формируемого по функции аутентификации аутентификатора блока электронного изображения в зависимости от каждого битового значения двоичной последовательности блока электронного изображения и от каждого битового значения двоичной последовательности секретного ключа аутентификации.

Предварительное формирование для отправителя и получателя первой и второй функций квантования, а также функции деквантования заключается в следующем. Известные способы предварительного формирования первой функции квантования описаны, например, в книге Д.Ватолин, А.Ратушняк, М.Смирнов, В.Юкин "Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео". - М., ДИАЛОГ-МИФИ, 2002, стр.308. Первую функцию квантования описывают в матричной форме. Матрица квантования имеет n×n коэффициентов квантования, обычно выбирают размер матрицы величиной 8×8, 16×16 и т.д. Величину каждого коэффициента квантования определяют как целое положительное число, на которое делят значение соответствующего коэффициента Фурье блока электронного изображения при его квантовании, затем результат деления округляют до ближайшего целого значения. Например, значения коэффициентов квантования первой функции квантования размера 8×8 в соответствии с алгоритмом сжатия электронных изображений MPEG-2, описанные, например, в книге Д.Ватолин, А.Ратушняк, М.Смирнов, В.Юкин "Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео". - М., ДИАЛОГ-МИФИ, 2002, стр.308, показаны на фиг.3.

Известные способы предварительного формирования функции деквантования описаны, например, в книге Я.Ричардсон "Видеокодирование. Н.264 и MPEG-4 -стандарты нового поколения". - М., Техносфера, 2005, стр.187. Функцию деквантования формируют как обратную к первой функции квантования. Функцию деквантования описывают в матричной форме. Матрица деквантования имеет размер n×n коэффициентов деквантования, каждый из которых принимают равным соответствующему коэффициенту матрицы квантования первой функции квантования. По функции деквантования выполняют деквантование квантованных коэффициентов Фурье электронного изображения путем их умножения на соответствующий коэффициент матрицы деквантования.

Известные способы предварительного формирования второй функции квантования описаны, например, в книге Я.Ричардсон "Видеокодирование. Н.264 и MPEG-4 - стандарты нового поколения". - М., Техносфера, 2005, стр.187. Вторую функцию квантования определяют как действие замены значения яркости квантуемого пиксела блока электронного изображения на ближайшее к нему значение из множества значений вида {}, где k<l, l - число двоичных разрядов значения яркости пикселов, а яркость пикселов блока электронного изображения описывают значениями в диапазоне {0, 1, 2 … 2l-1}. Например, множество значений вида {о, 2к, 2·2k+1, 3·2k, … 2l-1}, где k=4 и l=8, представлено на фиг.2(в). Все значения яркости квантуемого пиксела блока электронного изображения в диапазоне значений 0, 1, 2, …, 8 при их квантовании по второй функции квантования будут заменены на значение 0. Соответственно, все значения яркости в диапазоне значений 9, 10, 11, …, 24 при их квантовании по второй функции квантования будут заменены на значение 16 и т.д.

Предварительное формирование функции маскирования и обратной к ней функции демаскирования заключается в следующем. Известные способы предварительного формирования функции маскирования описаны, например, в книге М.Д.Смид, Д.К.Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр.48-50. Они заключаются в формировании функции маскирования, используя алгоритм шифрования данных DES в режиме кодовой книги. При этом шифрование выполняют над двоичной последовательностью кода Хаффмана заверенного цифровым водяным знаком m-го блока электронного изображения, а в качестве ключа шифрования используют секретный ключ маскирования. Данные способы обеспечивают формирование каждого битового значения формируемой по функции маскирования замаскированной двоичной последовательностью кода Хаффмана заверенного цифровым водяным знаком m-го блока электронного изображения в зависимости от каждого битового значения двоичной последовательностью кода Хаффмана заверенного цифровым водяным знаком m-го блока электронного изображения и от каждого битового значения двоичной последовательности секретного ключа маскирования.

Известные способы предварительного формирования обратной к функции маскирования функции демаскирования описаны, например, в книге М.Д.Смид, Д.К.Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр.48-50. Они заключаются в формировании функции демаскирования, используя алгоритм расшифрования данных DES в режиме кодовой книги. При этом расшифрование выполняют над замаскированной двоичной последовательностью кода Хаффмана m-го принятого блока электронного изображения, а в качестве ключа расшифрования используют секретный ключ маскирования. Данные способы обеспечивают формирование каждого битового значения формируемого по функции демаскирования двоичной последовательности кода Хаффмана m-го принятого блока электронного изображения в зависимости от каждого битового значения замаскированной двоичной последовательности кода Хаффмана m-го принятого блока электронного изображения и от каждого битового значения двоичной последовательности секретного ключа маскирования.

Предварительное формирование для отправителя и получателя множества коэффициентов Фурье электронного изображения заключается в следующем. Известные способы предварительного формирования множества коэффициентов Фурье электронного изображения описаны, например, в книге Д.Ватолин, А.Ратушняк, М.Смирнов, В.Юкин "Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео". - М., ДИАЛОГ-МИФИ, 2002, стр.307-309. Они заключаются в выполнении, например, дискретного преобразования Фурье над блоком размером n×n пикселов электронного изображения, в результате которого формируется n×n значений коэффициентов Фурье этого блока. Выполняя преобразование Фурье над множеством блоков пикселов электронного изображения, получают конечное множество коэффициентов Фурье электронного изображения. Примерный вид коэффициентов Фурье (КФ) электронного изображения представлен на фиг.2(г). Коэффициенты Фурье блока электронного изображения нумеруют с первого по (n×n)-й. Порядок нумерации коэффициентов Фурье блока электронного изображения описан, например, в книге Д.Ватолин, А.Ратушняк, М.Смирнов, В.Юкин "Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео". - М., ДИАЛОГ-МИФИ, 2002, стр.309 и для блока размера 8×8 показан на фиг.4.

Известные способы предварительного формирования для отправителя и получателя множества квантованных коэффициентов Фурье электронного изображения описаны, например, в книге Д.Ватолин, А.Ратушняк, М.Смирнов, В.Юкин "Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео". - М., ДИАЛОГ-МИФИ, 2002, стр.309. Предварительное формирование для отправителя и получателя множества квантованных коэффициентов Фурье электронного изображения выполняют квантованием коэффициентов Фурье электронного изображения из ранее сформированного множества по предварительно сформированной первой функции квантования. Для этого значение коэффициентов Фурье электронного изображения делят на соответствующий коэффициент квантования первой функции квантования и результат деления округляют до ближайшего целого значения. Примерный вид квантованных коэффициентов Фурье (ККФ) блока электронного изображения показан на фиг.2(д). Например, значение 642 первого коэффициента Фурье электронного изображения делят на значение 8 первого коэффициента квантования первой функции квантования. Результат округляют до ближайшего целого значения, равного 80.

Предварительное формирование для отправителя и получателя множества двоичных последовательностей кода Хаффмана, соответствующих сформированному множеству квантованных коэффициентов Фурье электронного изображения, заключается в следующем. Известные способы предварительного формирования множества двоичных последовательностей кода Хаффмана, соответствующих сформированному множеству квантованных коэффициентов Фурье электронного изображения, описаны, например, в книге Д.Ватолин, А.Ратушняк, М.Смирнов, В.Юкин "Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео". - М., ДИАЛОГ-МИФИ, 2002, стр.31. Суть этих способов заключается в том, что для более часто встречающихся значений квантованных коэффициентов Фурье электронного изображения назначаются более короткие двоичные последовательности кода Хаффмана. Примерный вид множества двоичных последовательностей кода Хаффмана (ДП КХ), соответствующих сформированному множеству квантованных коэффициентов Фурье электронного изображения, показан на фиг.2(e). Например, величина 80 квантованного коэффициента Фурье блока электронного изображения соответствует двоичной последовательности кода Хаффмана вида 11…0, величина 79 квантованного коэффициента Фурье - двоичной последовательности кода Хаффмана вида 11…1 и т.д.

Из множества двоичных последовательностей кода Хаффмана выделяют попарно двоичные последовательности, соответствующие отличающимся на единицу квантованным коэффициентам Фурье электронного изображения. Выбирают пары квантованных коэффициентов Фурье электронного изображения, отличающиеся на единичные значения, например, 80 и 79, 23 и 22 и т.д. Соответствующие им двоичные последовательности кода Хаффмана образуют пары. Одну из них назначают первой двоичной последовательностью пары, оставшуюся - второй двоичной последовательностью пары. Например, для значений квантованных коэффициентов Фурье электронного изображения 80 и 79 поставлены в соответствие двоичные последовательности кода Хаффмана вида 11…0 и 11…1, соответственно, первая из которых определена как первая двоичная последовательность пары (фиг.2(ж)), оставшаяся - как вторая двоичная последовательность пары (фиг.2(з)). Для квантованного коэффициента Фурье электронного изображения может не существовать отличающегося на единицу значения квантованного коэффициента Фурье. Тогда соответствующая этому квантованному коэффициенту Фурье электронного изображения двоичная последовательность кода Хаффмана не принадлежит к паре. Например, при предварительно сформированной первой функции квантования, отраженной на фиг.3, для значения 5 квантованного коэффициента Фурье электронного изображения (фиг.2(ж)) отсутствует отличающееся на единицу значение квантованного коэффициента Фурье.

Алгоритм формирования заверенного цифровым водяным знаком электронного изображения представлен на фиг.5.

Известные способы разделения электронного изображения на М блоков каждый размером n×n пикселов, где n≥2, описаны, например, в книге Я.Ричардсон "Видеокодирование. Н.264 и MPEG-4 - стандарты нового поколения". - М., Техносфера, 2005, стр.38-40. Величина n обычно выбирается кратной 8, например 8×8, 16×16 пикселов и т.д. Из электронного изображения, начиная, например, с его левого верхнего угла, выделяется матрица пикселов размера n строк и n столбцов, которая образует m-й, где m=1, 2, …, М, блок электронного изображения. Разделение электронного изображения на M блоков фиксированного размера позволяет формировать отправителем на передаче и проверять получателем на приеме заверенное цифровым водяным знаком электронное изображение различного размера. Пример значений яркости пикселов (ЯП) матрицы размера n строк и n столбцов, которая образует m-й блок электронного изображения (БЭИ), представлен на фиг.6(в) при m=8, порядок нумерации которых соответствует примеру на фиг.4.

Известные способы квантования яркости пикселов m-го блока электронного изображения по предварительно сформированной второй функции квантования описаны, например, в книге Я.Ричардсон "Видеокодирование. Н.264 и MPEG-4 - стандарты нового поколения". - М., Техносфера, 2005, стр.187. Квантование яркости пикселов по второй функции квантования выполняется заменой значения яркости квантуемого пиксела m-го блока электронного изображения на ближайшее к нему квантованное значение из множества значений вида {0,2k, 2·2k, 3·2k, … 2l-1}, где k<l. Пример квантования яркости пикселов m-го блока электронного изображения по предварительно сформированной второй функции квантования, описанной на фиг.2(в), показан на фиг.6(г). Значение 167 яркости первого квантуемого пиксела m-го блока электронного изображения заменяется на квантованное значение 176, которое представлено двоичной последовательностью вида 10…1, далее значение 198 яркости второго квантуемого пиксела заменяется на квантованное значение 192, которое представлено двоичной последовательностью вида 01…1 и т.д.

Известные способы формирования двоичной последовательности m-го блока электронного изображения путем конкатенации квантованных значений яркости пикселов этого блока описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.114-125. Они заключаются в последовательном считывании, с первого до (n×n)-й, двоичных последовательностей квантованных значений яркости пикселов m-го блока электронного изображения в последовательный регистр таким образом, чтобы начало очередной двоичной последовательности записывалось вплотную к концу предыдущей двоичной последовательности. Примерный вид двоичной последовательности m-го блока электронного изображения представлен на фиг.6(д).

Известные способы формирования аутентификатора m-го блока электронного изображения путем преобразования двоичной последовательности этого блока с помощью предварительно сформированных функции аутентификации и секретного ключа аутентификации описаны, например, в книге М.Д.Смид, Д.К.Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр.49. Они заключаются в формировании аутентификатора m-го блока электронного изображения, используя алгоритм шифрования данных DES в режиме обратной связи по шифртексту или в режиме обратной связи по выходу. При этом шифрование выполняют над двоичной последовательностью m-го блока электронного изображения, а в качестве ключа шифрования используют секретный ключ аутентификации. Примерный вид двоичной последовательности секретного ключа аутентификации показан на фиг.6(б). Данные способы обеспечивают формирование каждого битового значения формируемого по функции аутентификации аутентификатора m-го блока электронного изображения в зависимости от каждого битового значения двоичной последовательности m-го блока электронного изображения и от каждого битового значения двоичной последовательности секретного ключа аутентификации. Примерный вид аутентификатора (Аут.) m-го блока электронного изображения представлен на фиг.6(e).

Известные способы выполнения преобразования Фурье над значениями яркости пикселов m-го блока электронного изображения описаны, например, в книге Д.Ватолин, А.Ратушняк, М.Смирнов, В.Юкин "Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео". - М., ДИАЛОГ-МИФИ, 2002, стр.307-309. Они заключаются в выполнении, например, дискретного преобразования Фурье над блоком размером n×n пикселов электронного изображения, в результате которого формируется n×n значений коэффициентов Фурье этого блока. Примерный вид коэффициентов Фурье m-го блока электронного изображения представлен на фиг.6(ж).

Известные способы квантования значений коэффициентов Фурье m-го блока электронного изображения по предварительно сформированной первой функции квантования описаны, например, в книге Д.Ватолин, А Ратушняк, М.Смирнов, В.Юкин "Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео". - М., ДИАЛОГ-МИФИ, 2002, стр.308. Значения коэффициентов Фурье m-го блока электронного изображения квантуют по первой функции квантования их делением на значение соответствующего коэффициента квантования ее матрицы квантования и округлением результата деления до ближайшего целого значения. Примерный вид квантованных коэффициентов Фурье m-го блока электронного изображения показан на фиг.6(з).

Известные способы кодирования значений квантованных коэффициентов Фурье m-го блока электронного изображения путем их замены на предварительно установленные двоичные последовательности кода Хаффмана описаны, например, в книге Д.Ватолин, А.Ратушняк, М.Смирнов, В.Юкин "Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео". - М., ДИАЛОГ-МИФИ, 2002, стр.31-34. Начиная от значения первого квантованного коэффициента Фурье m-го блока электронного изображения до последнего, очередное значение идентифицируют со значением из предварительно сформированного множества квантованных коэффициентов Фурье электронного изображения и идентифированное значение заменяют на предварительно установленную соответствующую ему двоичную последовательность кода Хаффмана. Примерный вид двоичных последовательностей кода Хаффмана m-го блока электронного изображения показан на фиг.6(и).

Известные способы выделения из двоичных последовательностей кода Хаффмана m-го блока электронного изображения двоичных последовательностей, совпадающих с двоичными последовательностями, входящими в одну из предварительно сформированных пар двоичных последовательностей, описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". М., Радио и связь, 1983, стр.178-183. Они заключаются в сравнении двоичной последовательности кода Хаффмана m-го блока электронного изображения со всеми двоичными последовательностями, входящими в одну из предварительно сформированных пар двоичных последовательностей. При выявлении идентичности сравниваемых двоичных последовательностей двоичная последовательность кода Хаффмана m-го блока электронного изображения считается выделенной. Примерный вид выделенных двоичных последовательностей кода Хаффмана m-го блока электронного изображения показан на фиг.6(и). Показано, что среди двоичных последовательностей кода Хаффмана m-го блока электронного изображения не все двоичные последовательности являются выделенными.

Подсчитывают число N1 выделенных двоичных последовательностей кода Хаффмана m-го блока электронного изображения. Известные способы подсчета числа N1 выделенных двоичных последовательностей кода Хаффмана m-го блока электронного изображения с использованием счетчиков описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.125-130. Число битов, содержащихся в двоичной последовательности цифрового водяного знака m-го блока электронного изображения, принимают равным N1.

Известные способы принятия в качестве двоичной последовательности цифрового водяного знака m-го блока электронного изображения первых N1 бит двоичной последовательности его аутентификатора описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.125-130. Для этого в двоичную последовательность цифрового водяного знака m-го блока электронного изображения записывают первые N1 бит двоичной последовательности его аутентификатора, а оставшиеся биты двоичной последовательности отбрасываются. Примерный вид двоичной последовательности цифрового водяного знака m-го блока электронного изображения показан на фиг.6(к).

Известные способы заверения i-й выделенной двоичной последовательности кода Хаффмана m-го блока электронного изображения при нулевом значении i-го бита цифрового водяного знака m-го блока электронного изображения путем ее замены на первую двоичную последовательность ее пары, иначе при единичном значении i-го бита цифрового водяного знака m-го блока электронного изображения путем ее замены на вторую двоичную последовательность ее пары описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.131-140. Для этого в ячейку памяти с нулевым адресом записывают первую двоичную последовательность пары, а в ячейку памяти с единичным адресом записывают вторую двоичную последовательность этой пары. При использовании значения i-го бита цифрового водяного знака m-го блока электронного изображения в качестве значения адреса ячейки памяти из выбранной ячейки считывают требуемую двоичную последовательность пары. Примерный вид заверенных выделенных двоичных последовательностей кода Хаффмана m-го блока электронного изображения показан на фиг.6(л). Для первой выделенной двоичной последовательности кода Хаффмана m-го блока электронного изображения вида 11…1 вычислено нулевое значение первой суммы. Следовательно, эту выделенную двоичную последовательность следует заменить на первую двоичную последовательность ее пары, то есть на двоичную последовательность вида 11…0.

Оставшиеся двоичные последовательности кода Хаффмана m-го блока электронного изображения считают двоичными последовательностями кода Хаффмана заверенного цифровым водяным знаком m-го блока электронного изображения без их изменения. Данные способы описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.131-140. Для этого в регистры двоичных последовательностей кода Хаффмана заверенного цифровым водяным знаком m-го блока электронного изображения записывают оставшиеся двоичные последовательности кода Хаффмана m-го блока электронного изображения. Примерный вид двоичных последовательностей кода Хаффмана заверенного цифровым водяным знаком m-го блока электронного изображения (ДП Завер. ЦВЗ m-го БЭИ) показан на фиг.6(м).

Известные способы маскирования двоичных последовательностей кода Хаффмана заверенного цифровым водяным знаком m-го блока электронного изображения путем их криптографического преобразования с использованием предварительно сформированной функции маскирования и секретного ключа маскирования описаны, например, в книге М.Д.Смид, Д.К.Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр.48-50. Они заключаются в маскировании двоичных последовательностей кода Хаффмана заверенного цифровым водяным знаком m-го блока электронного изображения, используя алгоритм шифрования данных DES в режиме кодовой книги. При этом шифрование выполняют над двоичной последовательностью кода Хаффмана заверенного цифровым водяным знаком m-го блока электронного изображения, а в качестве ключа шифрования используют секретный ключ маскирования. Примерный вид двоичной последовательности секретного ключа маскирования показан на фиг.6(a). Данные способы обеспечивают формирование каждого битового значения формируемой по функции маскирования замаскированной двоичной последовательностью кода Хаффмана заверенного цифровым водяным знаком m-го блока электронного изображения в зависимости от каждого битового значения двоичной последовательностью кода Хаффмана заверенного цифровым водяным знаком m-го блока электронного изображения и от каждого битового значения двоичной последовательности секретного ключа маскирования. Примерный вид замаскированной двоичной последовательностью кода Хаффмана заверенного цифровым водяным знаком m-го блока электронного изображения (Зам. ДП Завер. ЦВЗ m-го БЭИ) показан на фиг.6(н).

Известные способы передачи получателю заверенного цифровым водяным знаком электронного изображения описаны, например, в книге: А.Г.Зюко, Д.Д.Кловский, М.В.Назаров, Л.М.Финк "Теория передачи сигналов". - М.: Радио и связь, 1986, стр.11.

Алгоритм проверки подлинности принятого электронного изображения представлен на фиг.7.

Известные способы демаскирования двоичных последовательностей кода Хаффмана m-го принятого блока электронного изображения путем их криптографического преобразования с использованием предварительно сформированной функции демаскирования и секретного ключа маскирования описаны, например, в книге М.Д.Смид, Д.К.Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр.48-50. Они заключаются в демаскировании двоичных последовательностей кода Хаффмана m-го принятого блока электронного изображения, используя алгоритм расшифрования данных DES в режиме кодовой книги. При этом расшифрование выполняют над замаскированной двоичной последовательностью кода Хаффмана m-го принятого блока электронного изображения, а в качестве ключа расшифрования используют секретный ключ маскирования. Данные способы обеспечивают формирование каждого битового значения формируемой по функции демаскирования двоичной последовательности кода Хаффмана m-го принятого блока электронного изображения в зависимости от каждого битового значения замаскированной двоичной последовательности кода Хаффмана m-го принятого блока электронного изображения и от каждого битового значения двоичной последовательности секретного ключа маскирования. Примерный вид двоичной последовательности секретного ключа маскирования показан на фиг.8(г). Примерный вид замаскированных двоичных последовательностей кода Хаффмана m-го принятого блока электронного изображения (Зам. ДП КХ m-го прин. БЭИ) показан на фиг.8(a).

Известные способы выделения демаскированных двоичных последовательностей кода Хаффмана m-го принятого получателем блока электронного изображения описаны, например, в книге: Д.Ватолин, А.Ратушняк, М.Смирнов, В.Юкин "Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео". - М., ДИАЛОГ-МИФИ, 2002, стр.31-34. Код Хаффмана является префиксным кодом, для которого всегда возможно из принятой получателем двоичной последовательности разделить друг от друга двоичные последовательности кода Хаффмана принятых получателем соседних блоков электронного изображения и среди них безошибочно разделить друг от друга двоичные последовательности кода Хаффмана m-го принятого получателем блока электронного изображения. Примерный вид выделенных демаскированных двоичных последовательностей кода Хаффмана m-го принятого блока электронного изображения (ДП КХ m-го прин. БЭИ) показан на фиг.8(б).

Известные способы декодирования двоичных последовательностей кода Хаффмана m-го принятого получателем блока электронного изображения путем их замены на предварительно установленные квантованные коэффициенты Фурье электронного изображения описаны, например, в книге: Д.Ватолин, А.Ратушняк, М.Смирнов, В.Юкин "Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео". - М., ДИАЛОГ-МИФИ, 2002, стр.31-34. Начиная от первого до последнего декодируемого значения двоичной последовательности кода Хаффмана m-го принятого блока электронного изображения, очередное значение идентифицируется со значением из предварительно сформированного множества двоичных последовательностей кода Хаффмана и идентифированное значение заменяется на предварительно установленный соответствующий квантованный коэффициент Фурье электронного изображения. Примерный вид квантованных коэффициентов Фурье m-го принятого блока электронного изображения показан на фиг.8(e).

Известные способы деквантования коэффициентов Фурье m-го принятого блока электронного изображения по предварительно сформированной функции деквантования описаны, например, в книге Я. Ричардсон "Видеокодирование. Н.264 и MPEG-4 -стандарты нового поколения". - М., Техносфера, 20052, стр.187. Значения квантованных коэффициентов Фурье m-го принятого блока электронного изображения деквантуют по функции деквантования их умножением на значение соответствующего коэффициента деквантования ее матрицы деквантования. Примерный вид деквантованных коэффициентов Фурье m-го принятого блока электронного изображения показан на фиг.8(ж). Например, значение 80 первого деквантованного коэффициента Фурье m -го принятого блока электронного изображения умножают на значение 8 соответствующего коэффициента деквантования, представленное на фиг.3. В итоге первый деквантованный коэффициент Фурье m-го принятого блока электронного изображения принимает значение 640.

Известные способы выполнения обратного преобразования Фурье над деквантованными коэффициентами Фурье m-го принятого блока электронного изображения описаны, например, в книге Д.Ватолин, А.Ратушняк, М.Смирнов, В.Юкин "Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео". - М., ДИАЛОГ-МИФИ, 2002, стр.307-308. В результате выполнения обратного преобразования Фурье над деквантованными коэффициентами Фурье формируются значения яркости пикселов m-го принятого блока электронного изображения, примерный вид которых показан на фиг.8(з). Видно, что значения яркости пикселов m-го принятого блока электронного изображения и значения яркости пикселов m-го блока этого же изображения различаются, однако различия практически незаметны для зрительной системы человека-получателя электронного изображения.

Известные способы квантования значений яркости пикселов m-го принятого блока электронного изображения по предварительно сформированной второй функции квантования описаны, например, в книге Я.Ричардсон "Видеокодирование. Н.264 и MPEG-4 - стандарты нового поколения". - М., Техносфера, 20052, стр.187. Квантование яркости пикселов по второй функции квантования выполняется заменой значения яркости квантуемого пиксела m-го принятого блока электронного изображения на ближайшее к нему квантованное значение из множества значений вида {0, 2k, 2·2k, 3·2k, … 2l-1}, где k<l. Пример квантования яркости пикселов m-го принятого блока электронного изображения по предварительно сформированной второй функции квантования, описанной на фиг.2(в), показан на фиг.8(и). Квантованное значение 176 яркости первого квантуемого пиксела m-го блока электронного изображения представлено двоичной последовательностью вида 1…1, квантованное значение 192 яркости второго квантуемого пиксела m-го блока электронного изображения представлено двоичной последовательностью вида 01…1 и т.д.

Известные способы формирования двоичной последовательности m-го принятого блока электронного изображения путем конкатенации квантованных значений яркости пикселов этого блока описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.114-125. Они заключаются в последовательном считывании, с первого до (n×n)-й, двоичных последовательностей квантованных значений яркости пикселов n-го принятого блока электронного изображения в последовательный регистр таким образом, чтобы начало очередной двоичной последовательности записывалось вплотную к концу предыдущей двоичной последовательности. Примерный вид двоичной последовательности m-го принятого блока электронного изображения представлен на фиг.8(к).

Известные способы формирования аутентификатора m-го принятого блока электронного изображения путем преобразования двоичной последовательности этого блока с помощью предварительно сформированных функции аутентификации и секретного ключа аутентификации описаны, например, в книге М.Д.Смид, Д.К.Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр.49. Они заключаются в формирования аутентификатора m-го принятого блока электронного изображения в виде алгоритма шифрования данных DES в режиме обратной связи по шифртексту или в режиме обратной связи по выходу. При этом в качестве ключа шифрования алгоритма шифрования данных DES используют двоичную последовательность секретного ключа аутентификации, а в качестве шифруемых данных - двоичную последовательность m-го принятого блока электронного изображения. Примерный вид двоичной последовательности секретного ключа аутентификации показан на фиг.8(л), а вид сформированного аутентификатора m-го принятого блока электронного изображения показан на фиг.8(м).

Известные способы выделения из двоичных последовательностей кода Хаффмана m-го принятого блока электронного изображения двоичных последовательностей, совпадающих с двоичными последовательностями, входящими в одну из предварительно сформированных пар двоичных последовательностей, описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.178-183. Они заключаются в сравнении двоичной последовательности кода Хаффмана m-го принятого блока электронного изображения со всеми двоичными последовательностями, входящими в одну из предварительно сформированных пар двоичных последовательностей. При выявлении идентичности сравниваемых двоичных последовательностей двоичная последовательность кода Хаффмана m-го принятого блока электронного изображения считается выделенной. Примерный вид выделенных двоичных последовательностей кода Хаффмана m-го принятого блока электронного изображения показан на фиг.8(в). Показано, что среди двоичных последовательностей кода Хаффмана m-го принятого блока электронного изображения не все двоичные последовательности являются выделенными.

Подсчитывают число N2 выделенных двоичных последовательностей кода Хаффмана m-го принятого блока электронного изображения. Известные способы подсчета числа N2 выделенных двоичных последовательностей кода Хаффмана m-го принятого блока электронного изображения с использованием счетчиков описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.125-130. Число битов, содержащихся в двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения, принимают равным N2.

Если среди выделенных двоичных последовательностей кода Хаффмана m-го принятого блока электронного изображения j-я, где j=1, 2, …, N2, двоичная последовательность является первой двоичной последовательностью пары, то j-й бит цифрового водяного знака m-го принятого блока электронного изображения принимают соответствующим нулевому двоичному значению, иначе принимают его соответствующим единичному двоичному значению. Известные способы идентификации среди выделенных двоичных последовательностей кода Хаффмана m-го принятого блока электронного изображения j-й, где j=1, 2, …, N2, двоичной последовательности, которая является первой или второй двоичной последовательностью пары, описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.178-183. Они заключаются в сравнении выделенной двоичной последовательности кода Хаффмана m-го принятого блока электронного изображения с j-й, где j=1,2,…,N2, двоичной последовательностью, которая является первой или второй двоичной последовательностью пары. Например, на фиг.8(в) показано, что первая и четвертая выделенные двоичные последовательности кода Хаффмана m-го принятого блока электронного изображения являются первой двоичной последовательностью пары, вторая и третья выделенные двоичные последовательности является второй двоичной последовательностью пары и т.д. Вид двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения показан на фиг.8(д).

Далее m-й принятый блок электронного изображения считают подлинным, если двоичная последовательность его цифрового водяного знака побитно совпадает с первыми N2 битами двоичной последовательностью его аутентификатора. Известные способы определения побитного совпадения двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения и первых N2 бит двоичной последовательностью его аутентификатора описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.178-183. Они заключаются в сравнении двоичных последовательностей с использованием цифровых компараторов, формирующих управляющий сигнал только при полном совпадении сравниваемых двоичных последовательностей.

Проверка теоретических предпосылок заявленного способа цифрового водяного знака электронного изображения проверялась путем его аналитических исследований.

Вероятность принятия подлинным m-го блока ложного электронного изображения, сформированного нарушителем без знания цифрового водяного знака, равна . На фиг.9 показана зависимость Pнепод от значений N1. Видно, что с ростом величины N1 значение Pнепод быстро уменьшается. В информационно-телекоммуникационных системах передачи электронных изображений должно выполняться Pнепод≥Pдоп, где Pдоп - допустимая вероятность принятия получателем в качестве подлинного ложного электронного изображения. Обычно величина Pдоп устанавливается равной 10-9, что рекомендуется, например, в государственном стандарте 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР. 1989, стр.9-14. Из фиг.9 видно, что условие Pнепод≤Pдоп=10-9 выполняется при значении N1≥32, что, как правило, выполняется для блоков электронных изображений размера 8×8 пикселов и более, как описано, например, в книге Д.Ватолин, А.Ратушняк, М.Смирнов, В.Юкин "Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео". - М., ДИАЛОГ-МИФИ, 2002, стр.309.

Сложность вычисления нарушителем цифрового водяного знака для встраивания в ложное электронное изображение, которое может быть признано получателем при его проверке подлинным, оценивается в не менее чем 1020…1030 вычислительных операций, как описано в книге Окова И.Н. Аутентификация речевых сообщений и изображений в каналах связи. / Под ред. проф. В.Ф.Комаровича. - Издательство Санкт-Петербургского политехнического университета, 2006, стр.325-329. Вычисления такой сложности практически нереализуемы для нарушителя при современном уровне развития вычислительной техники.

Проведенные исследования подтверждают, что при использовании предлагаемого способа цифрового водяного знака электронного изображения обеспечивается повышение защищенности электронного изображения, заверенного цифровым водяным знаком отправителя, от преднамеренных действий нарушителя по изменению его содержания.

1. Способ формирования и проверки заверенного цифровым водяным знаком электронного изображения, заключающийся в том, что предварительно формируют для отправителя и получателя двоичную последовательность секретного ключа, криптографическую функцию и множество коэффициентов Фурье электронного изображения, формируют у отправителя заверенное цифровым водяным знаком электронное изображение, для чего разделяют электронное изображение на М блоков каждый размером n×n пикселов, где n≥2, формируют аутентификатор m-го блока электронного изображения, где m=1, 2, …, М, определяют двоичную последовательность цифрового водяного знака m-го блока электронного изображения, встраивают цифровой водяной знак в m-й блок электронного изображения и действия по заверению у отправителя цифровым водяным знаком блоков электронного изображения повторяют до завершения их поступления, передают получателю заверенное цифровым водяным знаком электронное изображение, проверяют подлинность принятого получателем электронного изображения, для чего извлекают цифровой водяной знак из m-го принятого блока электронного изображения и формируют его аутентификатор, а затем действия по проверке подлинности последующих принятых блоков электронного изображения повторяют до завершения их приема, отличающийся тем, что дополнительно предварительно формируют двоичную последовательность секретного ключа аутентификации и двоичную последовательность секретного ключа маскирования для отправителя и получателя, первую и вторую функцию квантования, функцию деквантования, функцию маскирования и обратную к ней функцию демаскирования, множество квантованных коэффициентов Фурье электронного изображения квантованием по первой функции квантования предварительно сформированных коэффициентов Фурье электронного изображения, а также множество двоичных последовательностей кода Хаффмана, соответствующих сформированному множеству квантованных коэффициентов Фурье электронного изображения, из множества двоичных последовательностей кода Хаффмана выделяют попарно двоичные последовательности, соответствующие отличающимся на единицу квантованным коэффициентам Фурье электронного изображения, причем в качестве криптографической функции формируют функцию аутентификации, для определения двоичной последовательности цифрового водяного знака m-го блока электронного изображения выполняют преобразование Фурье над значениями яркости пикселов m-го блока электронного изображения и квантуют значения коэффициентов Фурье m-го блока электронного изображения по предварительно сформированной первой функции квантования, затем кодируют значения квантованных коэффициентов Фурье m-го блока электронного изображения путем их замены на предварительно установленные двоичные последовательности кода Хаффмана, выделяют из двоичных последовательностей кода Хаффмана m-го блока электронного изображения двоичные последовательности, совпадающие с двоичными последовательностями, входящими в одну из предварительно сформированных пар двоичных последовательностей, число бит, содержащихся в двоичной последовательности цифрового водяного знака m-го блока электронного изображения, принимают равным числу N1 выделенных двоичных последовательностей кода Хаффмана этого блока, в качестве двоичной последовательности цифрового водяного знака m-го блока электронного изображения принимают первые N1 бит двоичной последовательности его аутентификатора, при нулевом значении i-го бита цифрового водяного знака m-го блока электронного изображения i-ю выделенную двоичную последовательность кода Хаффмана m-го блока электронного изображения заверяют путем ее замены на первую двоичную последовательность ее пары, иначе при единичном значении i-го бита цифрового водяного знака m-го блока электронного изображения i-ю выделенную двоичную последовательность кода Хаффмана m-го блока электронного изображения заверяют путем ее замены на вторую двоичную последовательность ее пары, оставшиеся двоичные последовательности кода Хаффмана m-го блока электронного изображения считают двоичными последовательностями кода Хаффмана заверенного цифровым водяным знаком m-го блока электронного изображения без их изменения, затем двоичные последовательности кода Хаффмана заверенного цифровым водяным знаком m-го блока электронного изображения маскируют путем их криптографического преобразования с использованием предварительно сформированных функции маскирования и секретного ключа маскирования, для проверки подлинности принятого получателем электронного изображения двоичные последовательности кода Хаффмана m-го принятого блока электронного изображения демаскируют путем их криптографического преобразования с использованием предварительно сформированных функции демаскирования и секретного ключа маскирования, выделяют демаскированные двоичные последовательности кода Хаффмана его m-го блока, для извлечения цифрового водяного знака из m-го принятого блока электронного изображения выделяют из его двоичных последовательностей кода Хаффмана двоичные последовательности, совпадающие с двоичными последовательностями, входящими в одну из предварительно сформированных пар двоичных последовательностей, число бит, содержащихся в двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения, принимают равным числу N2 выделенных двоичных последовательностей этого блока, если среди выделенных двоичных последовательностей кода Хаффмана этого блока j-я, где j=1, 2, …, N2, двоичная последовательность является первой двоичной последовательностью пары, то j-й бит цифрового водяного знака m-го принятого блока электронного изображения принимают соответствующим нулевому двоичному значению, иначе принимают его соответствующим единичному двоичному значению, m-й принятый блок электронного изображения считают подлинным, если двоичная последовательность его цифрового водяного знака побитно совпадает с первыми N2 битами двоичной последовательности его аутентификатора.

2. Способ по п.1, отличающийся тем, что для формирования аутентификатора m-го блока электронного изображения квантуют яркости пикселов этого блока по предварительно сформированной второй функции квантования, формируют двоичную последовательность m-го блока электронного изображения путем конкатенации квантованных значений яркости пикселов этого блока, а аутентификатор m-го блока электронного изображения формируют путем преобразования двоичной последовательности этого блока с помощью предварительно сформированных функции аутентификации и секретного ключа аутентификации.

3. Способ по п.1, отличающийся тем, что для формирования аутентификатора m-го принятого блока электронного изображения декодируют двоичные последовательности кода Хаффмана этого блока путем замены их на предварительно установленные квантованные коэффициенты Фурье электронного изображения, деквантуют коэффициенты Фурье m-го принятого блока электронного изображения по предварительно сформированной функции деквантования, выполняют обратное преобразование Фурье над деквантованными коэффициентами Фурье этого блока, квантуют значения яркости пикселов m-го принятого блока электронного изображения по предварительно сформированной второй функции квантования, формируют двоичную последовательность этого блока путем конкатенации квантованных значений яркости пикселов этого блока, а аутентификатор m-го принятого блока электронного изображения формируют путем преобразования двоичной последовательности этого блока с помощью предварительно сформированных функции аутентификации и секретного ключа аутентификации.



 

Похожие патенты:

Изобретение относится к области сетей передачи данных. .

Изобретение относится к технике ограничения доступа в помещения и к информации, находящейся в компьютерах или на дистанционно удаленном от пользователя сервере, и может быть использовано при идентификации личности.

Изобретение относится к способу предоставления объекта данных о правах. .

Изобретение относится к области кодирования и шифрования информации и может быть использовано в устройствах шифрования информации. .

Изобретение относится к способу и устройству шифрования в мобильной системе вещания. .

Изобретение относится к технике передачи конфиденциальной информации. .

Изобретение относится к устройству и способу для шифрования/дешифрования сигнала в системе связи. .

Изобретение относится к области вычислительной техники, в частности к автоматизированной системе идентификации личности граждан по данным паспортно-визовых документов с использованием биометрической информации.

Изобретение относится к технике ограничения доступа в помещения и к информации, находящейся в компьютерах или на дистанционно удаленном от пользователя сервере, и может быть использовано при идентификации личности.

Изобретение относится к автоматике и вычислительной технике и может быть использовано в автоматизированных диагностирующих зрение комплексах, в цифровых фотоаппаратах для исключения портретных фотографий с закрытыми глазами, для решения других практических задач.

Изобретение относится к автоматике и вычислительной технике и может быть использовано в автоматизированных диагностирующих зрение комплексах, в цифровых фотоаппаратах для исключения портретных фотографий с закрытыми глазами, для решения других практических задач.

Изобретение относится к технике распознавания печатного и рукописного текста. .

Изобретение относится к способам электронной обработки фотографических изображений. .
Изобретение относится к мобильным коммуникационным устройствам, оборудованным фотокамерой, в частности к мобильным телефонам, коммуникаторам и т.д. .

Изобретение относится к области стеганографии, а именно к способам идентификации звуковых файлов (ЗФ), содержащих цифровой водяной знак (ЦВЗ). .

Изобретение относится к телевизионной технике для использования в системах охранной сигнализации и контроля технологических процессов. .

Изобретение относится к устройствам и способам декодирования изображения, которые декодируют принятую извне информацию изображения, кодированную со сжатием. .
Изобретение относится к способам формирования изображения

Изобретение относится к защите подлинности электронных изображений, сжимаемых алгоритмами сжатия электронных изображений и передаваемых отправителем получателю по общедоступным каналам передачи

Наверх