Способ формирования и проверки заверенного цифровым водяным знаком электронного изображения

Изобретение относится к области электросвязи и информационных технологий и может быть использовано для защиты подлинности электронных изображений, сжимаемых алгоритмами сжатия электронных изображений (ЭИ) и передаваемых по общедоступным каналам передачи, в которых нарушитель может осуществлять навязывание получателю ложных ЭИ. Техническим результатом является повышение защищенности заверенного цифровым водяным знаком ЭИ от преднамеренных действий нарушителя по изменению его содержания. Способ включает этапы, на которых: разделяют ЭИ на блоки пикселов, над каждым блоком выполняют трехмерное дискретное косинусное преобразование, формируют аутентификатор блока ЭИ с использованием ключа аутентификации, цифровой водяной знак блока ЭИ вычисляют путем разделения аутентификатора этого блока на несколько частей и выборе в качестве частей цифрового водяного знака двоичных последовательностей кода Хаффмана, соответствующих частям аутентификатора этого блока, встраивают части цифрового водяного знака в этот же блок ЭИ с использованием двоичной последовательности ключа встраивания, передают получателю заверенное цифровым водяным знаком ЭИ и проверяют подлинность принятого ЭИ с использованием двоичной последовательности ключа аутентификации и двоичной последовательности ключа встраивания. 3 з.п. ф-лы, 8 ил.

 

Изобретение относится к области электросвязи и информационных технологий, а именно к технике защиты подлинности электронных изображений, сжимаемых алгоритмами сжатия электронных изображений, такими как JPEG, MPEG-2 и т.п., передаваемых отправителем получателю по общедоступным каналам передачи, в которых нарушитель может осуществлять действия по навязыванию получателю ложных электронных изображений.

Заявленный способ может быть использован для обеспечения подлинности электронных изображений, передаваемых в современных информационно-телекоммуникационных системах.

Известны способы контроля подлинности электронных изображений на основе вычисления отправителем и проверки получателем имитозащищенной вставки (ИЗВ) двоичной последовательности этого изображения. Эти способы относятся к криптографическим способам контроля подлинности электронных изображений и описаны, например, в государственном стандарте 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР. 1989, стр.9-14. В данных способах электронное изображение (ЭИ), состоящее из значений яркости пикселов, путем их конкатенации преобразуют в двоичную последовательность (ДП) электронного изображения (ЭИ), которую разделяют у отправителя на последовательные блоки длиной n бит, где обычно n=64. По функции зашифрования с использованием заранее сформированной для отправителя и получателя двоичной последовательности (ДП) секретного ключа (ДПСК) последовательно от каждого блока с учетом предыдущего зашифрованного блока формируют зашифрованный текущий блок до тех пор, пока поступает ДП ЭИ. Из последнего зашифрованного блока выделяют ИЗВ длиной l<n бит. Затем ЭИ и ИЗВ передают по каналу связи или записывают на электронные носители. Принятое получателем ЭИ проверяют, для чего заново разделяют принятую ДП ЭИ на последовательные принятые блоки длиной n бит, по функции зашифрования с использованием ДПСК последовательно от каждого принятого блока с учетом предыдущего зашифрованного принятого блока формируют очередной зашифрованный принятый блок до тех пор, пока поступает принятая ДП ЭИ. Из последнего зашифрованного принятого блока выделяют длиной l<n бит ИЗВ принятого ЭИ и при полном совпадении заново сформированной и принятой имитозащищенных вставок принятое ЭИ считают подлинным.

Недостатками указанных аналогов являются:

- относительно низкая устойчивость заверенного криптографической ИЗВ электронного изображения к воздействию ошибок канала передачи;

- уменьшение пропускной способности каналов передачи из-за необходимости передачи по каналу связи ИЗВ;

- низкая устойчивость заверенного криптографической ИЗВ электронного изображения к стиранию или искажению нарушителем самой криптографической ИЗВ.

Известны также способы формирования и проверки заверенного цифровым водяным знаком (ЦВЗ) ЭИ, использующие функцию хэширования. Эти способы описаны, например, в патенте РФ 2258315, МПК7 H04L 9/20 от 10.08.05. В известном способе предварительно формируют для отправителя и получателя ДПСК и функцию хэширования с двоичным выходным значением. Устанавливают минимально допустимое число Kmin подлинных групп ДПЭИ и максимально допустимое значение вероятности Рош ошибочного выделения отсчета, соответствующего первому биту ДП ЦВЗ у отправителя электронного изображения.

Для заверения у отправителя ЭИ с помощью функции хэширования и ДПСК считывают последовательно k-ый, где k=1, 2, …, K, бит ДП ЦВЗ, ДП очередного отсчета ЭИ и ДПСК. Хэшируют ДП очередного отсчета ЭИ по функции хэширования и ДПСК и сравнивают хэшированное значение с k-ый битом ДП ЦВЗ. При совпадении хэшированного значения с k-ый битом ДП ЦВЗ передают получателю ДП очередного отсчета ЭИ в качестве заверенной, а при несовпадении преобразуют последовательно ДП очередного отсчета ЭИ путем изменения ее младших битов, хэшируют после каждого преобразования преобразованную ДП очередного отсчета ЭИ по функции хэширования и ДПСК и сравнивают хэшированное значение с k-ый битом ДП ЦВЗ до их совпадения. После чего передают получателю последнюю преобразованную ДП очередного отсчета ЭИ в качестве заверенной.

После передачи заверенного ЦВЗ электронного изображения выделяют из принимаемых ДП очередных отсчетов ЭИ отсчет, соответствующий первому биту ДП ЦВЗ у отправителя ЭИ, для чего хэшируют принятые получателем ДП очередных отсчетов ЭИ по функции хэширования и ДПСК и сравнивают последовательно хэшированные значения с соответствующими, начиная с первого, значениями битов ДП ЦВЗ до достижения М≥log2Рош их совпадений подряд. При достижении М совпадений подряд принимают первый отсчет из K последовательно принятых ДП очередных отсчетов ЭИ соответствующим первому биту ДП ЦВЗ у отправителя ЭИ.

Для проверки у получателя подлинности принятого ЭИ считывают последовательно K ДП очередных отсчетов принятого ЭИ и хэшируют по функции хэширования и ДПСК двоичные последовательности очередных отсчетов принятого ЭИ. Сравнивают k-oe хэшированное значение с k-ым битом ДП ЦВЗ и вычисляют число Kc хэшированных ДП очередных отсчетов ЭИ из К принятых отсчетов, совпавших со значениями соответствующих им битов ДП ЦВЗ. При Kc≥Kmin считают подлинными K принятые ДП очередных отсчетов ЭИ, после чего повторяют действия по проверке подлинности очередной группы из K принятых ДП очередных отсчетов ЭИ, причем действия по проверке у получателя принятого ЭИ повторяют до завершения приема всех ДП его очередных отсчетов.

Недостатком данных способов является то, что при их реализации не обеспечивается контроль подлинности ЭИ, сжимаемых с использованием алгоритмов сжатия, таких как JPEG, MPEG-2 и т.п. Данный недостаток известных способов формирования и проверки заверенного ЦВЗ электронного изображения обусловлен тем, что ЦВЗ встраивают в значения яркости пикселов ЭИ, и при выполнении дискретного косинусного преобразования (ДКП) и квантования коэффициентов ДКП в процессе сжатия ЭИ цифровой водяной знак искажается, что приводит к ошибочному непризнанию подлинным принятого получателем заверенного ЦВЗ электронного изображения.

Наиболее близким по своей технической сущности к заявленному способу формирования и проверки заверенного ЦВЗ электронного изображения является способ формирования и проверки заверенного ЦВЗ электронного изображения по патенту США 7280669, МПК8 G06K 9/00 от 09.10.07. Способ-прототип формирования и проверки заверенного ЦВЗ электронного изображения заключается в следующей последовательности действий. Предварительно формируют для отправителя и получателя ДПСК, криптографическую функцию шифрования, множество коэффициентов ДКП ЭИ, из которого предварительно выделяют принадлежащие первой частотной области и принадлежащие второй частотной области и устанавливают пороговое значение корреляции. Формируют у отправителя заверенное ЦВЗ электронное изображение, для чего его разделяют на М≥2 блоков каждый размером n×n пикселов, где n≥2, затем формируют аутентификатор m-го блока электронного изображения (БЭИ), где m=1, 2, …, М, для чего шифруют ДПСК с использованием криптографической функции шифрования, а затем из зашифрованной ДПСК вычисляют аутентификатор m-го БЭИ. Вычисляют ЦВЗ m-го БЭИ из аутентификатора m-го БЭИ, для чего выполняют ДКП над значениями яркости пикселов m-го БЭИ и формируют замещающие коэффициенты ДКП m-го БЭИ из принадлежащих к первой частотной области коэффициентов ДКП этого блока и его ЦВЗ. Заверяют m-й БЭИ путем встраивания в него ЦВЗ m-го БЭИ, для чего заменяют принадлежащие ко второй частотной области коэффициенты ДКП m-го БЭИ на сформированные замещающие коэффициенты ДКП этого блока и выполняют обратное ДКП над коэффициентами ДКП этого блока, причем действия у отправителя по заверению ЦВЗ блоков ЭИ повторяют до завершения их поступления.

Передают заверенное ЦВЗ электронное изображение получателю, где проверяют подлинность принятого получателем ЭИ, для чего разделяют принятое ЭИ на М блоков каждый размером n×n пикселов и извлекают из каждого m-го принятого БЭИ цифровой водяной знак, для чего выполняют ДКП над значениями яркости пикселов m-го принятого БЭИ и вычисляют ЦВЗ m-го принятого БЭИ из коэффициентов ДКП, принадлежащих к первой и второй частотным областям этого блока. Затем формируют аутентификатор m-го принятого БЭИ, для чего шифруют ДПСК с использованием криптографической функции и формируют из зашифрованной ПСК аутентификатор m-го принятого БЭИ. Далее вычисляют пиковое значение корреляции между аутентификатором и ЦВЗ m-то принятого БЭИ и m-й принятый БЭИ считают подлинным, если его пиковое значение корреляции не менее предварительно установленного порогового значения корреляции. Затем действия по проверке подлинности принятых БЭИ повторяют до завершения их приема, а принятое ЭИ считают подлинным, если подлинными оказываются М принятых БЭИ.

Способ-прототип формирования и проверки заверенного ЦВЗ электронного изображения обеспечивает контроль подлинности ЭИ, сжимаемого с использованием алгоритмов сжатия, таких как JPEG, MPEG-2 и т.п.

Недостатком ближайшего аналога (прототипа) является относительно низкая защищенность заверенного ЦВЗ электронного изображения от навязывания получателю специально сформированного неподлинного ЭИ нарушителем, которому известно хотя бы одно заверенное ЦВЗ электронное изображение. Это обусловлено тем, что нарушитель, для которого значение ДПСК неизвестно, способен из m-го, где m=1, 2, …, М, блока заверенного ЦВЗ электронного изображения извлечь встроенный в него ЦВЗ, затем встроить выделенный ЦВЗ в m-й блок неподлинного ЭИ, который при проверке получателем будет ошибочно признан подлинным. Для извлечения встроенного в m-й блок заверенного ЦВЗ электронного изображения его ЦВЗ нарушитель выполняет ДКП над значениями яркости пикселов этого блока и, так же как и получатель, вычисляет ЦВЗ m-го БЭИ из коэффициентов ДКП, принадлежащих к первой и второй частотным областям этого блока. Следовательно, нарушитель способен без знания ДПСК извлечь ЦВЗ из заверенного ЭИ и встроить его в неподлинное ЭИ, которое получателем будет ошибочно признано подлинным.

Техническим результатом заявляемого решения является повышение защищенности заверенного ЦВЗ электронного изображения от преднамеренных действий нарушителя по изменению его содержания.

Указанный технический результат достигается тем, что в известном способе формирования и проверки заверенного ЦВЗ электронного изображения, заключающемся в предварительном формировании для отправителя и получателя ДПСК, криптографической функции и множества коэффициентов ДКП ЭИ, формируют у отправителя заверенное ЦВЗ электронное изображение, для чего его разделяют на М≥2 блоков и формируют аутентификатор m-го БЭИ, где m=1, 2, …, М, вычисляют ЦВЗ m-го БЭИ, и заверяют m-й БЭИ путем встраивания в него ЦВЗ m-го БЭИ, причем действия у отправителя по заверению ЦВЗ блоков ЭИ повторяют до завершения их поступления, передают заверенное ЦВЗ электронное изображение получателю, где проверяют подлинность принятого получателем ЭИ, для чего извлекают из каждого m-го принятого БЭИ цифровой водяной знак, формируют аутентификатор m-го принятого БЭИ и принимают решение о подлинности m-го принятого БЭИ, причем действия по проверке подлинности принятых БЭИ повторяют до завершения их приема, а принятое ЭИ считают подлинным, если подлинными оказываются М принятых БЭИ, дополнительно предварительно для отправителя и получателя формируют ДПСК аутентификации и ДПСК встраивания. Формируют функцию деквантования и функцию квантования, с помощью которой квантуют предварительно сформированное множество коэффициентов ДКП ЭИ. Затем формируют множество ДП кода Хаффмана, соответствующих сформированным квантованным коэффициентам ДКП ЭИ, из числа которых выделяют множество встраиваемых ДП кода Хаффмана и нумеруют их. В качестве криптографической функции принимают криптографическую функцию аутентификации. Предварительно задают допустимую вероятность Рдоп ошибочного принятия подлинным m-го принятого БЭИ, являющегося неподлинным, и вычисляют максимально допустимое число Zmax≥0 несовпадений частей вычисленного и извлеченного ЦВЗ m-го принятого БЭИ. Максимально допустимое число несовпадений частей вычисленного и извлеченного цифровых водяных знаков m-го принятого блока электронного изображения Zmax≥0 вычисляют из условия , где L - средняя длина в битах Т частей цифрового водяного знака m-го принятого блока электронного изображения, а - число сочетаний из TL по µL, где µ=0, 1, 2, …, Z.

Для формирования у отправителя заверенного ЦВЗ электронного изображения на него накладывают изображения идентификатора источника ЭИ, номера ЭИ и значения времени его формирования. Преобразуют идентификатор источника ЭИ, номер ЭИ и значение времени его формирования в соответствующие ДП. Разделяют ЭИ на М≥2 блоков, каждый из которых размером n×n×n пикселов, где n≥2, затем выполняют трехмерное ДКП над значениями яркости пикселов каждого m-го БЭИ. Квантуют значения коэффициентов ДКП m-го БЭИ по предварительно сформированной функции квантования и кодируют их путем замены на предварительно сформированные соответствующие ДП кода Хаффмана.

Для формирования аутентификатора m-го БЭИ формируют ДП m-го БЭИ путем конкатенации S≤Smax, где Smax - наибольшее число двоичных последовательностей кода Хаффмана m-го БЭИ, а число S выбирают в интервале 1, 2, …, Smax двоичных последовательностей кода Хаффмана этого блока, ДП идентификатора источника ЭИ, ДП номера ЭИ, ДП номера m-го БЭИ и ДП значения времени формирования ЭИ. Затем преобразуют ДП этого блока с помощью предварительно сформированных криптографической функции аутентификации и ДПСК аутентификации.

Далее ЦВЗ m-го БЭИ вычисляют путем разделения аутентификатора m-го БЭИ на Т≥2 частей. В качестве i-ой, где i=1, 2, …, T, части ЦВЗ m-го БЭИ выбирают ДП кода Хаффмана из предварительно сформированного множества встраиваемых ДП кода Хаффмана, номер которой соответствует i-й части аутентификатора m-го БЭИ. Встраивают i-ую часть ЦВЗ m-го БЭИ в соответствии с ДПСК встраивания, для чего ее записывают после ДП кода Хаффмана m-го БЭИ, номер которой определяют ДПСК встраивания, и считают m-ый БЭИ заверенным ЦВЗ.

Для проверки подлинности принятого получателем ЭИ из него выделяют двоичные последовательности кода Хаффмана m-го принятого БЭИ. Затем извлекают в соответствии с ДПСК встраивания части ЦВЗ каждого m-го принятого БЭИ, для чего их считывают по окончании двоичных последовательностей кода Хаффмана m-го принятого БЭИ, номера которых определяют ДПСК встраивания. Декодируют оставшиеся двоичные последовательности кода Хаффмана m-го принятого БЭИ путем их замены на соответствующие им предварительно сформированные квантованные коэффициенты ДКП m-го БЭИ, которые деквантуют по предварительно сформированной функции деквантования. Затем выполняют обратное трехмерное ДКП над значениями коэффициентов ДКП каждого m-го принятого БЭИ и полученные значения яркости пикселов m-х принятых БЭИ объединяют в принятое ЭИ. Из принятого ЭИ считывают изображения идентификатора источника принятого ЭИ, номера принятого ЭИ и значения времени его формирования и преобразуют их в соответствующие ДП.

Для формирования аутентификатора m-го принятого БЭИ формируют ДП m-го принятого БЭИ путем конкатенации S≤Smax оставшихся двоичных последовательностей кода Хаффмана этого блока, ДП идентификатора источника принятого ЭИ, ДП номера принятого ЭИ, ДП номера m-го принятого БЭИ и ДП значения времени формирования принятого ЭИ. Затем преобразуют ДП m-го принятого БЭИ с помощью предварительно сформированных криптографической функции аутентификации и ДПСК аутентификации.

Вычисляют ЦВЗ m-го принятого БЭИ путем разделения аутентификатора m-го принятого БЭИ на Т≥2 частей. В качестве m-й, где i=1, 2, …, T, части вычисленного ЦВЗ m-го принятого БЭИ выбирают ДП кода Хаффмана из предварительно сформированного множества встраиваемых ДП кода Хаффмана, номер которой соответствует i-й части аутентификатора m-го принятого БЭИ.

Сравнивают соответствующие части вычисленного и извлеченного ЦВЗ m-го принятого БЭИ и запоминают число Z несовпадающих их частей, а m-й принятый БЭИ считают подлинным, если Z≤Zmax.

Благодаря указанной новой совокупности существенных признаков обеспечивается непредсказуемая для нарушителя зависимость цифрового водяного знака m-го БЭИ от двоичных последовательностей кода Хаффмана m-го БЭИ, идентификатора источника ЭИ, его номера, номера m-го БЭИ и значения времени формирования ЭИ при неизвестной для него ДПСК аутентификации, а также непредсказуемая для нарушителя зависимость места встраивания ЦВЗ m-го БЭИ при неизвестной для него ДПСК встраивания, что практически исключает возможность для нарушителя сформировать ЦВЗ для встраивания в специально сформированное им неподлинное ЭИ, которое будет ошибочно признано получателем при его проверке подлинным. Этим обеспечивается достижение сформулированного технического результата - повышение защищенности заверенного ЦВЗ электронного изображения от преднамеренных действий нарушителя по изменению его содержания.

Заявленный способ поясняется чертежами, на которых показаны:

- на фиг.1 - общая схема формирования и проверки заверенного ЦВЗ электронного изображения;

- на фиг.2 - рисунки, поясняющие предварительное формирование ДПСК и коэффициентов ДКП;

- на фиг.3 - пример первых 64 значений коэффициентов квантования матрицы квантования размера 8×8×8;

- на фиг.4 - алгоритм формирования заверенного ЦВЗ m-го БЭИ;

- на фиг.5 - временные диаграммы формирования заверенного ЦВЗ m-го БЭИ;

- на фиг.6 - алгоритм проверки подлинности m-го принятого БЭИ;

- на фиг.7 - временные диаграммы проверки подлинности m-го принятого БЭИ;

- на фиг.8 - зависимость Pнепод от значений L и Т при различных значениях максимально допустимого числа Zmax в заявляемом способе.

Рассмотрим реализацию способа на примере системы формирования и проверки заверенного ЦВЗ электронного изображения, включающей блок формирования заверенного ЦВЗ ЭИ 1 и блок проверки принятого ЭИ 2, которые взаимодействуют через канал передачи 4 (фиг.1). На входы блока формирования заверенного ЦВЗ ЭИ 1 поступают заверяемое ЭИ, ДПСК аутентификации и ДПСК встраивания, а также идентификатор источника электронного изображения (ИИ ЭИ), номер ЭИ (Н ЭИ), и значение времени его формирования (ВФ ЭИ). Отправитель с выхода блока формирования заверенного ЦВЗ ЭИ 1 заверенное ЦВЗ ЭИ передает по каналу передачи 4 получателю. В канале передачи 4 нарушителем с использованием блока перехвата и навязывания неподлинного ЭИ 3 может осуществляться перехват переданного отправителем заверенного ЦВЗ ЭИ. Нарушитель пытается извлечь ЦВЗ из заверенного ЭИ и извлеченный ЦВЗ пытается встроить в специально сформированное неподлинное ЭИ. При неизвестности для нарушителя переданных отправителем заверенных ЦВЗ электронных изображений также возможны обманные действия нарушителя по вычислению и встраиванию ЦВЗ в неподлинное ЭИ. Неподлинное ЭИ нарушитель передает получателю по каналу передачи 4. Получатель проверку подлинности принятого ЭИ осуществляет в блоке проверки принятого ЭИ 2 с использованием ДПСК аутентификации и ДПСК встраивания.

В источнике ошибок канала передачи 5 независимо от возможных действий нарушителя могут формироваться ошибки канала передачи, искажающие передаваемое по каналу передачи заверенное ЦВЗ ЭИ. В блоке проверки принятого ЭИ 2 оценивается количество ошибок канала передачи и определяется, не превысило ли оно пороговое значение, при котором ошибки канала передачи подлинное заверенное ЦВЗ ЭИ искажают до признания его неподлинным.

Результат проверки подлинности принятого ЭИ считывают с выходов блока проверки принятого ЭИ 2 "подлинное электронное изображение" или "неподлинное электронное изображение".

В заявленном способе для обеспечения формирования и проверки заверенного ЦВЗ ЭИ, повышающего защищенность заверенного ЦВЗ ЭИ к преднамеренным действиям нарушителя по изменению содержания этого ЭИ, реализуется следующая последовательность действий.

Предварительное формирование для отправителя и получателя ДПСК аутентификации и ДПСК встраивания заключается в следующем. Данные последовательности формируют с использованием генератора случайных импульсов, генерирующего случайные равновероятные нулевые и единичные импульсы, независимые друг от друга. Способы формирования случайным выбором символов ДПСК известны и описаны, например, в книге: Д.Кнут "Искусство программирования на ЭВМ". - М.: Мир, 1977, т.2, стр.22. Длины ДПСК встраивания и ДПСК аутентификации должны быть не менее 64 бит, что описано, например, в книге М.Д.Смид, Д.К.Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр.45. Примерный вид ДПСК встраивания (ДПСК В) и ДПСК аутентификации (ДПСК А) показан на фигурах 2 (а) и 2 (б), соответственно. Единичные значения битов на фигурах показаны в виде заштрихованных импульсов, нулевые значения битов - в виде не заштрихованных импульсов.

Способы предварительного формирования для отправителя и получателя криптографической функции в виде криптографической функции аутентификации известны и описаны, например, в книге М.Д.Смид, Д.К.Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр.49. Они заключаются в формировании криптографической функции аутентификации, используя алгоритм шифрования данных DES в режиме обратной связи по шифротексту или в режиме обратной связи по выходу. При этом шифрование выполняют над ДП БЭИ, а в качестве ключа шифрования используют ДПСК аутентификации. Данные способы обеспечивают формирование каждого битового значения формируемого по криптографической функции аутентификации аутентификатора БЭИ в зависимости от каждого битового значения ДП БЭИ и от каждого битового значения ДПСК аутентификации.

Способы предварительного формирования для отправителя и получателя множества коэффициентов ДКП ЭИ известны и описаны, например, в книге Д.Ватолин, А.Ратушняк, М.Смирнов, В.Юкин "Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео". - М., ДИАЛОГ-МИФИ, 2002, стр.307-309. Они заключаются в выполнении, например, трехмерного ДКП над блоком размером n×n×n пикселов ЭИ, в результате которого формируется n×n×n значений коэффициентов ДКП этого блока. Выполняя ДКП над множеством блоков пикселов ЭИ, получают конечное множество коэффициентов ДКП ЭИ. Коэффициенты ДКП ЭИ являются целыми числами, постепенно уменьшающимися на единичное значение до нулевого значения. Примерный вид коэффициентов (K) ДКП ЭИ представлен на фигуре 2(в). Например, первый коэффициент ДКП ЭИ имеет значение 742, а последний - нулевое значение.

Способы предварительного формирования для отправителя и получателя функции деквантования и функции квантования известны и описаны, например, в книге Д.Ватолин, А.Ратушняк, М.Смирнов, В.Юкин "Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео". - М., ДИАЛОГ-МИФИ, 2002, стр.308. Функцию деквантования и функцию квантования представляют в форме матрицы квантования. Матрица квантования для трехмерного ДКП имеет n×n×n коэффициентов квантования, обычно выбирают размер матрицы, равным 8×8×8, 16×16×16 и т.д. Величину каждого коэффициента квантования определяют как целое положительное число. При квантовании по функции квантования коэффициент ДКП ЭИ делят на значение соответствующего коэффициента матрицы квантования, затем результат деления округляют до ближайшего целого значения. При деквантовании по функции деквантования квантованный коэффициент ДКП ЭИ умножают на значение соответствующего коэффициента матрицы квантования. Например, первые 64 значения коэффициентов квантования матрицы квантования размера 8×8×8, описанные, например, в книге Д.Ватолин, А.Ратушняк, М.Смирнов, В.Юкин "Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео". - М.: ДИАЛОГ-МИФИ, 2002, стр.308, показаны на фигуре 3.

Известные способы предварительного формирования для отправителя и получателя множества квантованных коэффициентов ДКП ЭИ описаны, например, в книге Д.Ватолин, А.Ратушняк, М.Смирнов, В.Юкин "Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео". - М., ДИАЛОГ-МИФИ, 2002, стр.309. Предварительное формирование для отправителя и получателя множества квантованных коэффициентов ДКП ЭИ выполняют квантованием коэффициентов ДКП ЭИ из ранее сформированного множества по предварительно сформированной функции квантования. Для этого значения коэффициентов ДКП ЭИ делят на соответствующий коэффициент квантования матрицы квантования и результат деления округляют до ближайшего целого значения. Примерный вид предварительно сформированного множества квантованных коэффициентов (KK) ДКП ЭИ представлен на фигуре 2 (г). Например, значение 742 первого коэффициента ДКП ЭИ делят на значение 8 первого коэффициента квантования функции квантования. Результат деления округляют до ближайшего целого значения, равного 93. При деквантовании квантованных коэффициентов дискретного косинусного преобразования электронного изображения по функции деквантования формируют коэффициенты (ДК) ДКП ЭИ, примерный вид которых показан на фигуре 2 (д). Например, значение 93 первого квантованного коэффициента ДКП ЭИ умножают на значение 8 первого коэффициента квантования функции деквантования. Видно, что получившее значение 744 немного отличается от исходного значения 742.

Известные способы предварительного формирования множества ДП кода Хаффмана, соответствующих сформированному множеству квантованных коэффициентов ДКП ЭИ описаны, например, в книге Д.Ватолин, А.Ратушняк, М.Смирнов, В.Юкин "Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео". - М., ДИАЛОГ-МИФИ, 2002, стр.31. Известные способы заключаются в том, что для более часто встречающихся значений квантованных коэффициентов ДКП ЭИ назначают более короткие ДП последовательности кода Хаффмана. Примерный вид множества ДП кода Хаффмана (КХ), соответствующих сформированному множеству квантованных коэффициентов ДКП ЭИ, показан на фигуре 2 (е). Например, величина 93 квантованного коэффициента ДКП ЭИ соответствует ДП кода Хаффмана вида 11…0 величина 5 квантованного коэффициента ДКП ЭИ - ДП кода Хаффмана вида 110 и т.д.

Предварительное формирование для отправителя и получателя множества встраиваемых ДП кода Хаффмана и их нумерация заключается в следующем. Из предварительно сформированного множества ДП кода Хаффмана выбирают, например, 2R наиболее коротких. При выборе целого положительного числа R, равным 1, 2, 3, 4 и так далее, множество встраиваемых ДП кода Хаффмана будет состоять из 2, 4, 8, 16 и так далее встраиваемых ДП кода Хаффмана. Сформированное множество встраиваемых ДП кода Хаффмана произвольным фиксированным образом нумеруют с первой до 2R-й встраиваемой ДП кода Хаффмана. Например, множество встраиваемых ДП кода Хаффмана нумеруют с первой до 2R-ой встраиваемой ДП кода Хаффмана по порядку возрастания соответствующих им квантованных коэффициентов ДКП ЭИ. Примерный вид множества из восьми пронумерованных встраиваемых ДП кода Хаффмана (ВДП КХ) показан на фигуре 2 (ж). Первая встраиваемая ДП кода Хаффмана равна 011, вторая встраиваемая ДП кода Хаффмана - 010 и т.д.

Известные способы предварительного задания допустимой вероятности Рдоп ошибочного принятия подлинным m-то принятого БЭИ, являющегося неподлинным, описаны, например, в книге "Государственный стандарт 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования". - М.: Госстандарт СССР, 1989, стр.9-14. Например, величину Рдоп задают равной величине 10-9, что рекомендуется, например, в

государственном стандарте 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР, 1989, стр.14.

Известные способы предварительного вычисления максимально допустимого числа Zmax≥0 несовпадений частей вычисленного и извлеченного ЦВЗ m-го принятого БЭИ из условия , где L - средняя длина в битах Т частей ЦВЗ m-го принятого БЭИ, а - число сочетаний из TL по µL, где µ=0, 1, 2, …, Z, описаны, например, в книге Г.Пухальский, Т.Новосельцева "Проектирование дискретных устройств на интегральных микросхемах: Справочник". - М., Радио и связь, 1990, стр.131-146. Они заключаются в использовании известных схем сложения, умножения и деления для вычисления числа Zmax. Например, при Рдоп≤10-9, L=3 и T=15 максимально допустимое число несовпадений составляет Zmax=1.

Алгоритм формирования заверенного ЦВЗ m-го БЭИ представлен на фигуре 4.

Известные способы наложения на ЭИ изображений идентификатора источника ЭИ, номера ЭИ и значения времени его формирования описаны, например, в книге В.Дьяконов, И.Абраменкова "MATLAB. Обработка сигналов и изображений. Специальный справочник". - СПб., Питер, 2002, стр.548-549. Для этого суммируют значения яркости пикселей верхней или нижней частей ЭИ с соответствующими значениями уменьшенной яркости соответствующих пикселей изображений идентификатора источника ЭИ, номера ЭИ и значения времени его формирования. Данные действия выполняют в цифровых видео- и фотокамерах, таких как, например, в цифровой видеокамере AXIS 211, описанной в книге "Новые сетевые камеры AXIS: наступление по всем фронтам". - М., Журнал "Системы безопасности", 2007, № 4 (76), стр.104-105.

Известные способы преобразования идентификатора источника ЭИ, номера ЭИ и значения времени его формирования в соответствующие ДП описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.110-111. Они заключаются в перекодировании идентификатора источника ЭИ, номера ЭИ и значения времени его формирования из буквенно-цифровых символов в соответствующие ДП. Пример ДП идентификатора источника ЭИ, номера ЭИ и значения времени его формирования представлен на фигуре 5 (а). Например, ДП идентификатора источника ЭИ имеет вид 1011…01, ДП номера ЭИ - 01…11 и т.д.

Известные способы разделения ЭИ на М≥2 блоков, каждый из которых размером n×n×n пикселов, где n≥2, описаны, например, в книге Я.Ричардсон "Видеокодирование. Н.264 и MPEG-4 - стандарты нового поколения". - М., Техносфера, 2005, стр.38-40. Величину n обычно выбирают кратной 8, например, 8×8×8 пикселов. Из очередных n кадров ЭИ, начиная, например, с их левых верхних углов, выделяют матрицы пикселов каждая размером n строк и n столбцов, которые образуют m-е, где m=1, 2, …, М, трехмерные БЭИ.

Известные способы выполнения трехмерного ДКП над значениями яркости пикселов каждого m-го БЭИ описаны, например, в книге Б.Яне "Цифровая обработка изображений". - М., Техносфера, 2007, стр.85-87. Они заключаются в выполнении трехмерного ДКП над каждым блоком размером n×n×n пикселов ЭИ, в результате которого формируют n×n×n значений коэффициентов ДКП этого блока. Примерный вид коэффициентов ДКП m-го БЭИ представлен на фигуре 5 (б). Например, первый коэффициент ДКП m-го БЭИ равен 697, второй коэффициент ДКП m-го БЭИ - 541 и т.д.

Известные способы квантования значений коэффициентов ДКП m-го БЭИ по предварительно сформированной функции квантования описаны, например, в книге Д.Ватолин, А.Ратушняк, М.Смирнов, В.Юкин "Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео". - М., ДИАЛОГ-МИФИ, 2002, стр.308. Значения коэффициентов ДКП m-го БЭИ квантуют по функции квантования их делением на значение соответствующего коэффициента квантования ее матрицы квантования и округлением результата деления до ближайшего целого значения. Примерный вид квантованных коэффициентов ДКП m-го БЭИ показан на фигуре 5 (в). Например, значение первого квантованного коэффициента ДКП m-го БЭИ равно 87, второго - 34 и т.д.

Известные способы кодирования значений квантованных коэффициентов ДКП m-го БЭИ путем их замены на предварительно сформированные соответствующие ДП кода Хаффмана описаны, например, в книге Д.Ватолин, А.Ратушняк, М.Смирнов, В.Юкин "Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео". - М., ДИАЛОГ-МИФИ, 2002, стр.31-34. Начиная от значения первого квантованного коэффициента ДКП m-го БЭИ до последнего, очередное значение идентифицируют со значением из предварительно сформированного множества квантованных коэффициентов ДКП ЭИ и идентифицированное значение заменяют на предварительно сформированную соответствующую ему ДП кода Хаффмана. Примерный вид ДП кода Хаффмана m-го БЭИ показан на фигуре 5 (г). Например, первая ДП кода Хаффмана m-го БЭИ равна 111…0, вторая - 111…1 и т.д. Последняя ДП кода Хаффмана m-го БЭИ, равная 011, соответствует последнему ненулевому квантованному коэффициенту ДКП m-го БЭИ.

Известные способы формирования ДП m-го БЭИ путем конкатенации S≤Smax, где Smax - наибольшее число ДП кода Хаффмана m-го БЭИ, а число S выбирают в интервале 1, 2, …, Smax, двоичных последовательностей кода Хаффмана этого блока, ДП идентификатора источника ЭИ, ДП номера ЭИ, ДП номера m-го БЭИ и ДП значения времени формирования ЭИ описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.114-125. Они заключаются в последовательном считывании S ДП кода Хаффмана m-го БЭИ, ДП идентификатора источника ЭИ, ДП номера ЭИ, ДП номера этого блока и ДП значения времени формирования ЭИ в последовательный регистр таким образом, чтобы начало очередной ДП записывалось вплотную к концу предыдущей ДП. Наибольшее число Smax ДП кода Хаффмана m-го БЭИ равно n×n×n, уменьшенное на число нулевых значений ДП кода Хаффмана этого блока, где n×n×n - размер трехмерного блока ДКП ЭИ. Для ЭИ более значимыми являются первые по счету ДП кода Хаффмана каждого m-го БЭИ, поэтому для формирования ДП m-го БЭИ используют S первых по счету ДП кода Хаффмана этого блока, где число S выбирают в интервале 1, 2, …, Smax. Примерный вид ДП m-го БЭИ представлен на фигуре 5 (д).

Известные способы преобразования ДП m-го БЭИ с помощью предварительно сформированных криптографической функции аутентификации и ДПСК аутентификации описаны, например, в книге М.Д.Смид, Д.К.Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр.49. Они заключаются в формировании аутентификатора m-го БЭИ, используя алгоритм шифрования данных DES в режиме обратной связи по шифртексту или в режиме обратной связи по выходу. При этом шифрование выполняют над ДП m-го БЭИ, а в качестве ключа шифрования используют ДПСК аутентификации. Примерный вид ДПСК аутентификации показан на фигуре 2 (а). Данные способы обеспечивают формирование каждого битового значения формируемого по криптографической функции аутентификации аутентификатора m-го БЭИ в зависимости от каждого битового значения ДП m-го БЭИ и от каждого битового значения ДПСК аутентификации. Примерный вид аутентификатора (Аут.) m-го БЭИ представлен на фигуре 5 (е).

Известные способы разделения аутентификатора m-го БЭИ на Т≥2 частей описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - M., Радио и связь, 1983, стр.121-124. Они заключаются в последовательном считывании записанного в регистр сдвига аутентификатора m-го БЭИ двоичных непересекающихся последовательностей равной длины в T регистров, в каждом из которых таким образом записывают i-ю, где i=1, 2, …, T, часть аутентификатора m-го БЭИ. Примерный вид i-х частей аутентификатора m-го БЭИ представлен на фигуре 5 (ж). Например, первая часть аутентификатора m-го БЭИ равна 101, вторая - 010 и т.д.

Известные способы выбора в качестве i-й, где i=1, 2, …, Т, части ЦВЗ m-го БЭИ двоичной последовательности кода Хаффмана из предварительно сформированного множества встраиваемых ДП кода Хаффмана, номер которой соответствует i-ой части аутентификатора m-го БЭИ, описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - M., Радио и связь, 1983, стр.131-140. Они заключаются в выборе ячейки памяти, номер которой соответствует i-й части аутентификатора m-го БЭИ, и считывании из нее предварительно записанной соответствующей ДП кода Хаффмана из предварительно сформированного множества встраиваемых ДП кода Хаффмана. Примерный вид множества из восьми пронумерованных встраиваемых ДП (ВДП) КХ показан на фигуре 5 (з). Примерный вид i-х частей ЦВЗ m-го БЭИ представлен на фигуре 5 (и). Например, первая часть аутентификатора m-го БЭИ равна 101, то есть ее десятичный номер равен пяти, поэтому первая часть ЦВЗ m-го БЭИ выбирается равной пятой ДП кода Хаффмана из предварительно сформированного множества встраиваемых ДП кода Хаффмана, то есть имеет вид 110 и т.д.

Способы встраивания i-ой части ЦВЗ m-го БЭИ в соответствии с ДПСК встраивания известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.121-124. Способ реализуют следующим образом. ДПСК встраивания разделяют на Т≥1 частей. Примерный вид i-х частей ДПСК встраивания представлен на фигуре 5 (к). Например, первая часть ДПСК встраивания равна 0011. Очередную i-ю, где i=1, 2, …, T, часть ДПСК встраивания преобразуют в i-е десятичное число. Известные способы преобразования i-й части двоичной последовательности секретного ключа встраивания в i-е десятичное число описаны, например, в упомянутой книге А.Сикарева и О.Лебедева на стр.110-111. Например, первая часть ДПСК встраивания соответствует десятичному числу три. Данное число определяет номер ДП кода Хаффмана m-го БЭИ, после которой записывают первую часть ЦВЗ m-го БЭИ. Известные способы записи i-ой части ЦВЗ m-го БЭИ после определенной указанной выше способом ДП кода Хаффмана этого блока описаны, например, в упомянутой книге А.Сикарева и О.Лебедева на стр.121-124. Примерный вид первых трех ДП кода Хаффмана m-го БЭИ с записанной после них первой части ЦВЗ m-го БЭИ представлен на фигуре 5 (л).

Далее с учетом ранее записанных частей ЦВЗ m-го БЭИ последовательно записывают следующие части ЦВЗ этого блока. Например, вторая часть ДПСК встраивания соответствует десятичному числу один. Поэтому после первой ДП кода Хаффмана m-го БЭИ записывают вторую часть ЦВЗ этого блока, равную 010. Например, третья часть ДПСК встраивания соответствует десятичному числу шесть. Поэтому после шестой ДП, учитывая ДП кода Хаффмана m-го БЭИ и уже записанные части ЦВЗ этого блока, записывают третью часть ЦВЗ этого блока, равную 1110 и т.д.

Примерный вид заверенного (Зав.) ЦВЗ m-го БЭИ представлен на фигуре 5 (м). Описанный способ встраивания i-х частей ЦВЗ m-го БЭИ не нарушает формата ДП кода Хаффмана m-го БЭИ. Так как каждая i-я часть ЦВЗ m-го БЭИ представляет из себя соответствующую ДП кода Хаффмана, то в силу префиксности кода Хаффмана можно безошибочно выделить на приеме из совокупности ДП кода Хаффмана m-го принятого БЭИ со встроенными частями ЦВЗ этого блока каждую ДП кода Хаффмана.

Известные способы передачи получателю заверенного ЦВЗ электронного изображения описаны, например, в книге: А.Г.Зюко, Д.Д.Кловский, М.В.Назаров, Л.М.Финк "Теория передачи сигналов". - М.: Радио и связь, 1986, стр.11.

Алгоритм проверки подлинности m-го принятого БЭИ представлен на фигуре 6.

Известные способы выделения ДП кода Хаффмана m-го принятого БЭИ описаны, например, в книге: Д.Ватолин, А.Ратушняк, М.Смирнов, В.Юкин "Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео". - М., ДИАЛОГ-МИФИ, 2002, стр.31-34. Код Хаффмана является префиксным кодом, для которого всегда возможно из принятой получателем ДП разделить друг от друга двоичные последовательности кода Хаффмана принятых соседних БЭИ и среди них безошибочно выделить ДП кода Хаффмана m-го принятого БЭИ. Примерный вид ДП кода Хаффмана m-го принятого (Пр.) БЭИ показан на фигуре 7 (а). Пусть, например, при воздействии ошибки канала передачи встроенная вторая часть ЦВЗ m-го принятого БЭИ исказилась и приняла вид 011.

Способы извлечения в соответствии с ДПСК встраивания частей ЦВЗ каждого m-го принятого БЭИ могут быть реализованы, например, следующим образом. ДПСК встраивания разделяют на T≥2 частей. Известные способы разделения ДПСК встраивания на Т≥2 частей описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.121-124. Примерный вид i-ых частей ДПСК встраивания представлен на фигуре 7 (б). Очередную i-ю, где i=1, 2, …, T, часть ДПСК встраивания преобразуют в i-е десятичное число. Известные способы преобразования i-ой части ДПСК встраивания в i-е десятичное число описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.110-111. Данное число определяет номер ДП кода Хаффмана m-го принятого БЭИ, после которой считывают i-ю часть ЦВЗ m-го принятого БЭИ. Известные способы считывания i-ой части встроенного ЦВЗ m-го принятого БЭИ после определенной указанной выше способом ДП кода Хаффмана этого описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.121-124.

Извлечение частей встроенного ЦВЗ m-го принятого БЭИ выполняют в обратном порядке относительно порядка их встраивания на передающей стороне. Сначала извлекают T-ую часть ЦВЗ m-го принятого БЭИ. Для этого определяют десятичное представление Т-й части ДПСК встраивания. Например, Т-я часть ДПСК встраивания, равная 1001, соответствует десятичному числу 9. Поэтому после первых девяти ДП m-го принятого БЭИ считывают Т-ю часть извлеченного ЦВЗ m-го принятого БЭИ, равную 100. Затем извлекают (T-1)-ю часть ЦВЗ m-го принятого БЭИ и т.д.

Примерный вид i-х частей извлеченного (Изв.) ЦВЗ m-го принятого БЭИ представлен на фигуре 7 (в). Извлеченные части ЦВЗ m-го принятого БЭИ более не присутствуют в оставшихся ДП кода Хаффмана m-го принятого БЭИ. Примерный вид оставшихся (Ост.) ДП кода Хаффмана m-го принятого БЭИ представлен на фигуре 7 (г).

Способы декодирования оставшихся ДП кода Хаффмана m-го принятого БЭИ путем их замены на соответствующие им предварительно сформированные квантованные коэффициенты ДКП m-го принятого БЭИ известны и описаны, например, в книге Д.Ватолин, А.Ратушняк, M.Смирнов, В.Юкин "Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео". - M., ДИАЛОГ-МИФИ, 2002, стр.31-34. Начиная от первой из оставшихся ДП кода Хаффмана m-го принятого БЭИ до последней, очередную ДП идентифицируют с ДП из предварительно сформированного множества ДП кода Хаффмана и идентифицированную ДП заменяют на соответствующий ей предварительно сформированный квантованный коэффициент ДКП ЭИ. Примерный вид квантованных коэффициентов ДКП m-го принятого БЭИ показан на фигуре 7 (д).

Способы деквантования коэффициентов ДКП m-го принятого БЭИ по предварительно сформированной функции деквантования известны и описаны, например, в книге Я.Ричардсон "Видеокодирование. Н.264 и MPEG-4 - стандарты нового поколения". - M., Техносфера, 2005, стр.187. Значения квантованных коэффициентов ДКП m-го принятого БЭИ деквантуют по функции деквантования их умножением на значение соответствующего коэффициента квантования ее матрицы квантования. После последнего ненулевого коэффициента ДКП m-го принятого БЭИ дописываются нулевые значения оставшихся коэффициентов до их общего числа n×n×n. Примерный вид коэффициентов ДКП m-го принятого БЭИ показан на фигуре 7 (е).

Способы выполнения обратного трехмерного ДКП над значениями коэффициентов ДКП каждого m-го принятого БЭИ известны и описаны, например, в книге Б.Яне "Цифровая обработка изображений". - M., Техносфера, 2007, стр.85-87. Они заключаются в выполнении обратного трехмерного ДКП над n×n×n коэффициентами ДКП каждого принятого БЭИ, в результате которого формируется n×n×n значений яркости пикселов этого блока.

Способы объединения значений яркости пикселов m-х принятых БЭИ в принятое ЭИ известны и описаны, например, в книге В.Дьяконов, И.Абраменкова "MATLAB. Обработка сигналов и изображений. Специальный справочник". - СПб., Питер, 2002, стр.74-77. Они заключаются в записи значений яркости пикселов принятых БЭИ размером n×n×n пикселов в соответствующие позиции матрицы принятого ЭИ размером n×Mn×Mn.

Способы считывания из принятого ЭИ изображений идентификатора источника принятого ЭИ, номера и значения времени его формирования известны и описаны, например, в книге Ю.Визильтер, С.Желтов, В.Князь, А.Ходарев, А.Моржин "Обработка и анализ цифровых изображений с примерами на LABVIEW IMAQ Vision". - М., ДМК Пресс, 2007, стр.312-323. Они заключаются в оптическом распознавании принятого буквенно-цифровых символов идентификатора источника принятого ЭИ, номера принятого ЭИ и значения времени его формирования на фоне ЭИ.

Способы преобразования идентификатора источника принятого ЭИ, номера принятого ЭИ и значения времени его формирования в соответствующие ДП известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.110-111. Они заключаются в перекодировании идентификатора источника принятого ЭИ, номера принятого ЭИ и значения времени его формирования из буквенно-цифровых символов в соответствующие ДП. Пример ДП идентификатора источника принятого ЭИ, ДП номера принятого ЭИ и ДП значения времени его формирования, считанных из принятого ЭИ, представлен на фигуре 7 (ж).

Способы формирования ДП m-го принятого БЭИ путем конкатенации S≤Smax оставшихся ДП кода Хаффмана этого блока, ДП идентификатора источника принятого ЭИ, ДП номера принятого ЭИ, ДП номера m-го принятого БЭИ и ДП значения времени формирования принятого ЭИ известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.114-125. Они заключаются в последовательном считывании S≤Smax оставшихся ДП кода Хаффмана m-го принятого БЭИ, ДП идентификатора источника принятого ЭИ, ДП номера принятого ЭИ, ДП номера m-го принятого БЭИ и ДП значения времени формирования принятого ЭИ в последовательный регистр таким образом, чтобы начало очередной ДП записывалось вплотную к концу предыдущей ДП. Примерный вид ДП m-го принятого БЭИ представлен на фигуре 7 (з).

Способы преобразования ДП m-го принятого БЭИ с помощью предварительно сформированных криптографической функции аутентификации и ДПСК аутентификации известны и описаны, например, в книге М.Д.Смид, Д.К.Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр.49. Они заключаются в формировании аутентификатора m-го принятого БЭИ, используя алгоритм шифрования данных DES в режиме обратной связи по шифротексту или в режиме обратной связи по выходу. При этом шифрование выполняют над ДП m-го принятого БЭИ, а в качестве ключа шифрования используют ДПСК аутентификации. Данные способы обеспечивают формирование каждого битового значения формируемого по криптографической функции аутентификации аутентификатора m-го принятого БЭИ в зависимости от каждого битового значения ДП m-го принятого БЭИ и от каждого битового значения ДПСК аутентификации. Примерный вид аутентификатора m-го принятого БЭИ представлен на фигуре 7 (и).

Способы разделения аутентификатора m-го принятого БЭИ на Т≥2 частей известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.121-124. Они заключаются в последовательном считывании записанного в регистр сдвига аутентификатора m-го принятого БЭИ двоичных непересекающихся последовательностей равной длины в Т регистров, в каждом из которых таким образом записывают i-ю, где i=1, 2, …, Т, часть аутентификатора m-го принятого БЭИ. Примерный вид i-х частей аутентификатора m-го принятого БЭИ представлен на фигуре 7 (и).

Способы выбора в качестве i-й, где i=1, 2, …, T, части вычисленного ЦВЗ m-го принятого БЭИ двоичной последовательности кода Хаффмана из предварительно сформированного множества встраиваемых ДП кода Хаффмана, номер которой соответствует i-й части аутентификатора m-го принятого БЭИ, известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.131-140. Они заключаются в выборе ячейки памяти, номер которой соответствует i-ой части аутентификатора m-го принятого БЭИ, и считывании из нее предварительно записанной соответствующей ДП кода Хаффмана из предварительно сформированного множества встраиваемых ДП кода Хаффмана. Примерный вид i-ых частей вычисленного (Выч.) ЦВЗ m-го принятого БЭИ представлен на фигуре 7 (к).

Способы сравнения соответствующих частей вычисленного и извлеченного ЦВЗ m-го принятого БЭИ и запоминания числа Z несовпадающих их частей известны и описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.178-183. Они заключаются в установлении идентичности соответствующих частей вычисленного и извлеченного ЦВЗ m-го принятого БЭИ с использованием цифровых компараторов, и при выявлении несовпадающих частей в подсчете и запоминании числа Z таких частей. Известные способы подсчета и запоминания числа Z несовпадающих частей вычисленного и извлеченного ЦВЗ m-го принятого БЭИ с использованием цифровых счетчиков описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.125-130. Например, вторые части вычисленного и извлеченного ЦВЗ m-го принятого БЭИ не совпадают, следовательно, Z=1.

Способы выполнения действия вида m-й принятый БЭИ считают подлинным, если Z≤Zmax, известны и описаны, например, в книге Г.Пухальский, Т.Новосельцева "Проектирование дискретных устройств на интегральных микросхемах: Справочник". - М., Радио и связь, 1990, стр.123-130. Они заключаются в использовании известных схем сравнения чисел для сравнения значений Z и Zmax. Если число Z несовпадающих частей вычисленного и извлеченного ЦВЗ m-го принятого БЭИ не превышает значения Zmax, то по разрешающему сигналу с выхода схемы сравнения чисел m-ый принятый БЭИ считают подлинным, иначе m-ый принятый БЭИ считают неподлинным.

Затем повторяют действия по проверке подлинности принятых БЭИ до завершения их приема и принятое ЭИ считают подлинным, если подлинными оказываются все М принятых БЭИ.

Проверка теоретических предпосылок заявленного способа формирования и проверки заверенного ЦВЗ электронного изображения проверялась путем его аналитических исследований.

Вероятность Pнепод ошибочного принятия подлинным m-го блока неподлинного ЭИ, сформированного нарушителем без знания ДПСК встраивания и ДПСК аутентификации, равна , L - средняя длина в битах Т частей ЦВЗ m-го принятого БЭИ, а - число сочетаний из TL по µL. На фиг.8 показана зависимость Pнепод от значений L и Т при различных значениях максимально допустимого числа Z≥0 несовпадений частей вычисленного и извлеченного ЦВЗ m-го принятого БЭИ. Видно, что при L=3 и T=15 обеспечивается выполнение Рнепод≤Pдоп, где Рдоп≤10-9, при числе несовпадений Zmax=1, а при увеличении числа частей ЦВЗ до 20 и более максимально допустимое число Zmax увеличивается до двух. Увеличивая число частей ЦВЗ, можно обеспечить повышение защищенности ЭИ, заверенного ЦВЗ, от преднамеренных действий нарушителя по изменению его содержания, что количественно выражается в уменьшении вероятности Рнепод ошибочного принятия подлинным любого блока неподлинного ЭИ, сформированного нарушителем.

Благодаря допустимости искажения одной или нескольких частей ЦВЗ любого БЭИ, заверенного отправителем, также обеспечивается повышение устойчивости передачи заверенного ЦВЗ ЭИ при воздействии на него ошибок канала передачи.

Сложность вычисления нарушителем ЦВЗ для встраивания в ложное ЭИ, которое может быть ошибочно принято получателем при его проверке подлинным, оценивается не менее чем в 1020…103O вычислительных операций, как описано, например, в книге И.Окова "Аутентификация речевых сообщений и изображений в каналах связи. - Издательство Санкт-Петербургского политехнического университета, 2006, стр.325-329. Вычисления такой сложности практически нереализуемы для нарушителя при современном уровне развития вычислительной техники.

Проведенные исследования подтверждают, что использование предлагаемого способа формирования и проверки заверенного ЦВЗ электронного изображения обеспечивает повышение его защищенности от преднамеренных действий нарушителя по изменению его содержания.

1. Способ формирования и проверки заверенного цифровым водяным знаком электронного изображения, заключающийся в том, что предварительно для отправителя и получателя формируют двоичную последовательность секретного ключа, криптографическую функцию и множество коэффициентов дискретного косинусного преобразования электронного изображения, формируют у отправителя заверенное цифровым водяным знаком электронное изображение, для чего его разделяют на М≥2 блоков и формируют аутентификатор m-го блока электронного изображения, где m=1, 2, …, М, вычисляют цифровой водяной знак m-го блока электронного изображения и заверяют m-й блок электронного изображения путем встраивания в него цифрового водяного знака m-го блока электронного изображения, причем действия у отправителя по заверению цифровым водяным знаком блоков электронного изображения повторяют до завершения их поступления, передают заверенное цифровым водяным знаком электронное изображение получателю, где проверяют подлинность принятого получателем электронного изображения, для чего извлекают из каждого m-го принятого блока электронного изображения цифровой водяной знак, формируют аутентификатор m-го принятого блока электронного изображения и принимают решение о подлинности m-го принятого блока электронного изображения, причем действия по проверке подлинности принятых блоков электронного изображения повторяют до завершения их приема, а принятое электронное изображение считают подлинным, если подлинными оказываются М принятых блоков электронного изображения, отличающийся тем, что дополнительно предварительно для отправителя и получателя формируют двоичную последовательность секретного ключа аутентификации и двоичную последовательность секретного ключа встраивания, формируют функцию деквантования и функцию квантования, с помощью которой квантуют предварительно сформированное множество коэффициентов дискретного косинусного преобразования электронного изображения, затем формируют множество двоичных последовательностей кода Хаффмана, соответствующих сформированным квантованным коэффициентам дискретного косинусного преобразования электронного изображения, из числа которых выделяют множество встраиваемых двоичных последовательностей кода Хаффмана и нумеруют их, а в качестве криптографической функции принимают криптографическую функцию аутентификации, задают допустимую вероятность Рдоп ошибочного принятия подлинным m-го принятого блока электронного изображения, являющегося неподлинным, и вычисляют максимально допустимое число Zmax≥0 несовпадений частей вычисленного и извлеченного цифровых водяных знаков m-го принятого блока электронного изображения, причем для формирования у отправителя заверенного цифровым водяным знаком электронного изображения на него накладывают изображения идентификатора источника электронного изображения, номера электронного изображения и значения времени его формирования, после чего преобразуют их в двоичные последовательности, разделяют электронное изображение на М≥2 блоков, каждый из которых размером n×n×n пикселов, где n≥2, затем выполняют трехмерное дискретное косинусное преобразование над значениями яркости пикселов каждого m-го блока электронного изображения, квантуют значения коэффициентов дискретного косинусного преобразования m-го блока электронного изображения по предварительно сформированной функции квантования и кодируют их путем замены на предварительно сформированные соответствующие двоичные последовательности кода Хаффмана, причем для формирования аутентификатора m-го блока электронного изображения формируют двоичную последовательность m-го блока электронного изображения путем конкатенации S≤Smax, где Smax - наибольшее число двоичных последовательностей кода Хаффмана m-го блока электронного изображения, а число S выбирают в интервале 1, 2, …, Smax двоичных последовательностей кода Хаффмана этого блока, двоичной последовательности идентификатора источника электронного изображения, двоичной последовательности номера электронного изображения, двоичной последовательности номера m-го блока электронного изображения и двоичной последовательности значения времени формирования электронного изображения, затем преобразуют двоичную последовательность этого блока с помощью предварительно сформированных криптографической функции аутентификации и двоичной последовательности секретного ключа аутентификации, а цифровой водяной знак m-го блока электронного изображения вычисляют путем разделения аутентификатора m-го блока электронного изображения на Т≥2 частей, а в качестве i-й, где i=1, 2, …, Т, части цифрового водяного знака m-го блока электронного изображения выбирают двоичную последовательность кода Хаффмана из предварительно сформированного множества встраиваемых двоичных последовательностей кода Хаффмана, номер которой соответствует i-й части аутентификатора m-го блока электронного изображения, причем встраивают i-ю часть цифрового водяного знака m-го блока электронного изображения в соответствии с двоичной последовательностью секретного ключа встраивания, а для проверки подлинности принятого получателем электронного изображения из него выделяют двоичные последовательности кода Хаффмана m-го принятого блока электронного изображения, извлекают в соответствии с двоичной последовательностью секретного ключа встраивания части цифрового водяного знака каждого m-го принятого блока электронного изображения, декодируют оставшиеся двоичные последовательности кода Хаффмана m-го принятого блока электронного изображения путем их замены на соответствующие им предварительно сформированные квантованные коэффициенты дискретного косинусного преобразования m-го блока электронного изображения, которые деквантуют по предварительно сформированной функции деквантования, затем выполняют обратное трехмерное дискретное косинусное преобразование над значениями коэффициентов дискретного косинусного преобразования каждого m-го принятого блока электронного изображения и полученные значения яркости пикселов m-х принятых блоков электронного изображения объединяют в принятое электронное изображение, из которого считывают изображения идентификатора источника принятого электронного изображения, номера принятого электронного изображения и значения времени его формирования и преобразуют их в соответствующие двоичные последовательности, причем для формирования аутентификатора m-го принятого блока электронного изображения формируют двоичную последовательность m-го принятого блока электронного изображения путем конкатенации S≤Smax оставшихся двоичных последовательностей кода Хаффмана этого блока, двоичной последовательности идентификатора источника принятого электронного изображения, двоичной последовательности номера принятого электронного изображения, двоичной последовательности номера m-го принятого блока электронного изображения, двоичной последовательности значения времени формирования принятого электронного изображения и затем преобразуют двоичную последовательность этого блока с помощью предварительно сформированных криптографической функции аутентификации и двоичной последовательности секретного ключа аутентификации, вычисляют цифровой водяной знак m-го принятого блока электронного изображения путем разделения аутентификатора m-го принятого блока электронного изображения на Т≥2 частей, а в качестве i-й, где i=1, 2, …, Т, части вычисленного цифрового водяного знака m-го принятого блока электронного изображения выбирают двоичную последовательность кода Хаффмана из предварительно сформированного множества встраиваемых двоичных последовательностей кода Хаффмана, номер которой соответствует i-й части аутентификатора m-го принятого блока электронного изображения, сравнивают соответствующие части вычисленного и извлеченного цифровых водяных знаков m-го принятого блока электронного изображения и запоминают число Z несовпадающих их частей, а m-й принятый блок электронного изображения считают подлинным, если Z≤Zmax.

2. Способ по п.1, отличающийся тем, что для встраивания i-й части цифрового водяного знака m-го блока электронного изображения в соответствии с двоичной последовательностью секретного ключа встраивания ее записывают после двоичной последовательности кода Хаффмана m-го блока электронного изображения, номер которой определяют двоичной последовательностью секретного ключа встраивания.

3. Способ по п.1, отличающийся тем, что для извлечения в соответствии с двоичной последовательностью секретного ключа встраивания частей цифрового водяного знака каждого m-го принятого блока электронного изображения их считывают по окончании двоичных последовательностей кода Хаффмана m-го принятого блока электронного изображения, номера которых определяют двоичной последовательностью секретного ключа встраивания.

4. Способ по п.1, отличающийся тем, что максимально допустимое число несовпадений частей вычисленного и извлеченного цифровых водяных знаков m-го принятого блока электронного изображения Zmax≥0 вычисляют из условия где L - средняя длина в битах Т частей цифрового водяного знака m-го принятого блока электронного изображения, а - число сочетаний из TL по µL, где µ=0, 1, 2, …, Z.



 

Похожие патенты:

Изобретение относится к области исследования и анализа папиллярных узоров и может быть использовано в медицине, криминалистике, дерматоглифике при анализе и распознавании папиллярных узоров.

Изобретение относится к средствам обработки цифровых изображений. .

Изобретение относится к средствам защиты полиграфической продукции от подделки. .

Изобретение относится к аппаратным средствам опознавания подлинников произведений живописи и может быть использовано для получения кодов оригиналов живописи. .

Изобретение относится к устройствам для измерения оптических характеристик и может быть использовано в устройствах проверки на подлинность листовых документов, например банкнот.

Изобретение относится к области обработки цифровых изображений и может быть использовано для защиты печатаемых документов. .

Изобретение относится к области разработки оптических и оптико-электронных средств маркировки, аналогово-цифрового кодирования и декодирования различных объектов и изделий.

Изобретение относится к способу для разрешения противоречивых выходных данных из системы оптического распознавания символов (OCR). .

Изобретение относится к способу автоматического определения положений зондов в изображении микроматрицы. .

Изобретение относится к средствам предварительной обработки изображения

Изобретение относится к устройствам и системам для оценки и анализа кожи

Изобретение относится к системе для получения информации, относящейся к сегментированным объемным медицинским данным изображения

Изобретение относится к системам ограничения доступа к защищаемой информации, а именно к системам криптографической аутентификации пользователя по его неоднозначным биометрическим данным

Изобретение относится к средствам обеспечения безопасной эксплуатации сложных объектов и может быть использовано на транспорте, в энергетике и других областях для определения состояния оператора

Изобретение относится к автоматике и вычислительной технике и может быть использовано в составе специализированных и робототизированных системах с техническим зрением
Изобретение относится к средствам анонимного электронного голосования, средствам обеспечения конфиденциальности персональных данных при ведении электронного документооборота в медицинских учреждениях и учреждениях социального обеспечения

Изобретение относится к выявлению поддельных ценных документов

Изобретение относится к распознаванию знаков идентификационной информации

Изобретение относится к способам выявления спама и, в частности, к способу выявления спама в растровом изображении
Наверх