Способ формирования и проверки заверенного цифровым водяным знаком электронного изображения

Иллюстрации

Показать все

Изобретение относится к области электросвязи и информационных технологий и может быть использовано для защиты подлинности электронных изображений, сжимаемых алгоритмами сжатия электронных изображений (ЭИ) и передаваемых по общедоступным каналам передачи, в которых нарушитель может осуществлять навязывание получателю ложных ЭИ. Техническим результатом является повышение защищенности заверенного цифровым водяным знаком ЭИ от преднамеренных действий нарушителя по изменению его содержания. Способ включает этапы, на которых: разделяют ЭИ на блоки пикселов, над каждым блоком выполняют трехмерное дискретное косинусное преобразование, формируют аутентификатор блока ЭИ с использованием ключа аутентификации, цифровой водяной знак блока ЭИ вычисляют путем разделения аутентификатора этого блока на несколько частей и выборе в качестве частей цифрового водяного знака двоичных последовательностей кода Хаффмана, соответствующих частям аутентификатора этого блока, встраивают части цифрового водяного знака в этот же блок ЭИ с использованием двоичной последовательности ключа встраивания, передают получателю заверенное цифровым водяным знаком ЭИ и проверяют подлинность принятого ЭИ с использованием двоичной последовательности ключа аутентификации и двоичной последовательности ключа встраивания. 3 з.п. ф-лы, 8 ил.

Реферат

Изобретение относится к области электросвязи и информационных технологий, а именно к технике защиты подлинности электронных изображений, сжимаемых алгоритмами сжатия электронных изображений, такими как JPEG, MPEG-2 и т.п., передаваемых отправителем получателю по общедоступным каналам передачи, в которых нарушитель может осуществлять действия по навязыванию получателю ложных электронных изображений.

Заявленный способ может быть использован для обеспечения подлинности электронных изображений, передаваемых в современных информационно-телекоммуникационных системах.

Известны способы контроля подлинности электронных изображений на основе вычисления отправителем и проверки получателем имитозащищенной вставки (ИЗВ) двоичной последовательности этого изображения. Эти способы относятся к криптографическим способам контроля подлинности электронных изображений и описаны, например, в государственном стандарте 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР. 1989, стр.9-14. В данных способах электронное изображение (ЭИ), состоящее из значений яркости пикселов, путем их конкатенации преобразуют в двоичную последовательность (ДП) электронного изображения (ЭИ), которую разделяют у отправителя на последовательные блоки длиной n бит, где обычно n=64. По функции зашифрования с использованием заранее сформированной для отправителя и получателя двоичной последовательности (ДП) секретного ключа (ДПСК) последовательно от каждого блока с учетом предыдущего зашифрованного блока формируют зашифрованный текущий блок до тех пор, пока поступает ДП ЭИ. Из последнего зашифрованного блока выделяют ИЗВ длиной l<n бит. Затем ЭИ и ИЗВ передают по каналу связи или записывают на электронные носители. Принятое получателем ЭИ проверяют, для чего заново разделяют принятую ДП ЭИ на последовательные принятые блоки длиной n бит, по функции зашифрования с использованием ДПСК последовательно от каждого принятого блока с учетом предыдущего зашифрованного принятого блока формируют очередной зашифрованный принятый блок до тех пор, пока поступает принятая ДП ЭИ. Из последнего зашифрованного принятого блока выделяют длиной l<n бит ИЗВ принятого ЭИ и при полном совпадении заново сформированной и принятой имитозащищенных вставок принятое ЭИ считают подлинным.

Недостатками указанных аналогов являются:

- относительно низкая устойчивость заверенного криптографической ИЗВ электронного изображения к воздействию ошибок канала передачи;

- уменьшение пропускной способности каналов передачи из-за необходимости передачи по каналу связи ИЗВ;

- низкая устойчивость заверенного криптографической ИЗВ электронного изображения к стиранию или искажению нарушителем самой криптографической ИЗВ.

Известны также способы формирования и проверки заверенного цифровым водяным знаком (ЦВЗ) ЭИ, использующие функцию хэширования. Эти способы описаны, например, в патенте РФ 2258315, МПК7 H04L 9/20 от 10.08.05. В известном способе предварительно формируют для отправителя и получателя ДПСК и функцию хэширования с двоичным выходным значением. Устанавливают минимально допустимое число Kmin подлинных групп ДПЭИ и максимально допустимое значение вероятности Рош ошибочного выделения отсчета, соответствующего первому биту ДП ЦВЗ у отправителя электронного изображения.

Для заверения у отправителя ЭИ с помощью функции хэширования и ДПСК считывают последовательно k-ый, где k=1, 2, …, K, бит ДП ЦВЗ, ДП очередного отсчета ЭИ и ДПСК. Хэшируют ДП очередного отсчета ЭИ по функции хэширования и ДПСК и сравнивают хэшированное значение с k-ый битом ДП ЦВЗ. При совпадении хэшированного значения с k-ый битом ДП ЦВЗ передают получателю ДП очередного отсчета ЭИ в качестве заверенной, а при несовпадении преобразуют последовательно ДП очередного отсчета ЭИ путем изменения ее младших битов, хэшируют после каждого преобразования преобразованную ДП очередного отсчета ЭИ по функции хэширования и ДПСК и сравнивают хэшированное значение с k-ый битом ДП ЦВЗ до их совпадения. После чего передают получателю последнюю преобразованную ДП очередного отсчета ЭИ в качестве заверенной.

После передачи заверенного ЦВЗ электронного изображения выделяют из принимаемых ДП очередных отсчетов ЭИ отсчет, соответствующий первому биту ДП ЦВЗ у отправителя ЭИ, для чего хэшируют принятые получателем ДП очередных отсчетов ЭИ по функции хэширования и ДПСК и сравнивают последовательно хэшированные значения с соответствующими, начиная с первого, значениями битов ДП ЦВЗ до достижения М≥log2Рош их совпадений подряд. При достижении М совпадений подряд принимают первый отсчет из K последовательно принятых ДП очередных отсчетов ЭИ соответствующим первому биту ДП ЦВЗ у отправителя ЭИ.

Для проверки у получателя подлинности принятого ЭИ считывают последовательно K ДП очередных отсчетов принятого ЭИ и хэшируют по функции хэширования и ДПСК двоичные последовательности очередных отсчетов принятого ЭИ. Сравнивают k-oe хэшированное значение с k-ым битом ДП ЦВЗ и вычисляют число Kc хэшированных ДП очередных отсчетов ЭИ из К принятых отсчетов, совпавших со значениями соответствующих им битов ДП ЦВЗ. При Kc≥Kmin считают подлинными K принятые ДП очередных отсчетов ЭИ, после чего повторяют действия по проверке подлинности очередной группы из K принятых ДП очередных отсчетов ЭИ, причем действия по проверке у получателя принятого ЭИ повторяют до завершения приема всех ДП его очередных отсчетов.

Недостатком данных способов является то, что при их реализации не обеспечивается контроль подлинности ЭИ, сжимаемых с использованием алгоритмов сжатия, таких как JPEG, MPEG-2 и т.п. Данный недостаток известных способов формирования и проверки заверенного ЦВЗ электронного изображения обусловлен тем, что ЦВЗ встраивают в значения яркости пикселов ЭИ, и при выполнении дискретного косинусного преобразования (ДКП) и квантования коэффициентов ДКП в процессе сжатия ЭИ цифровой водяной знак искажается, что приводит к ошибочному непризнанию подлинным принятого получателем заверенного ЦВЗ электронного изображения.

Наиболее близким по своей технической сущности к заявленному способу формирования и проверки заверенного ЦВЗ электронного изображения является способ формирования и проверки заверенного ЦВЗ электронного изображения по патенту США 7280669, МПК8 G06K 9/00 от 09.10.07. Способ-прототип формирования и проверки заверенного ЦВЗ электронного изображения заключается в следующей последовательности действий. Предварительно формируют для отправителя и получателя ДПСК, криптографическую функцию шифрования, множество коэффициентов ДКП ЭИ, из которого предварительно выделяют принадлежащие первой частотной области и принадлежащие второй частотной области и устанавливают пороговое значение корреляции. Формируют у отправителя заверенное ЦВЗ электронное изображение, для чего его разделяют на М≥2 блоков каждый размером n×n пикселов, где n≥2, затем формируют аутентификатор m-го блока электронного изображения (БЭИ), где m=1, 2, …, М, для чего шифруют ДПСК с использованием криптографической функции шифрования, а затем из зашифрованной ДПСК вычисляют аутентификатор m-го БЭИ. Вычисляют ЦВЗ m-го БЭИ из аутентификатора m-го БЭИ, для чего выполняют ДКП над значениями яркости пикселов m-го БЭИ и формируют замещающие коэффициенты ДКП m-го БЭИ из принадлежащих к первой частотной области коэффициентов ДКП этого блока и его ЦВЗ. Заверяют m-й БЭИ путем встраивания в него ЦВЗ m-го БЭИ, для чего заменяют принадлежащие ко второй частотной области коэффициенты ДКП m-го БЭИ на сформированные замещающие коэффициенты ДКП этого блока и выполняют обратное ДКП над коэффициентами ДКП этого блока, причем действия у отправителя по заверению ЦВЗ блоков ЭИ повторяют до завершения их поступления.

Передают заверенное ЦВЗ электронное изображение получателю, где проверяют подлинность принятого получателем ЭИ, для чего разделяют принятое ЭИ на М блоков каждый размером n×n пикселов и извлекают из каждого m-го принятого БЭИ цифровой водяной знак, для чего выполняют ДКП над значениями яркости пикселов m-го принятого БЭИ и вычисляют ЦВЗ m-го принятого БЭИ из коэффициентов ДКП, принадлежащих к первой и второй частотным областям этого блока. Затем формируют аутентификатор m-го принятого БЭИ, для чего шифруют ДПСК с использованием криптографической функции и формируют из зашифрованной ПСК аутентификатор m-го принятого БЭИ. Далее вычисляют пиковое значение корреляции между аутентификатором и ЦВЗ m-то принятого БЭИ и m-й принятый БЭИ считают подлинным, если его пиковое значение корреляции не менее предварительно установленного порогового значения корреляции. Затем действия по проверке подлинности принятых БЭИ повторяют до завершения их приема, а принятое ЭИ считают подлинным, если подлинными оказываются М принятых БЭИ.

Способ-прототип формирования и проверки заверенного ЦВЗ электронного изображения обеспечивает контроль подлинности ЭИ, сжимаемого с использованием алгоритмов сжатия, таких как JPEG, MPEG-2 и т.п.

Недостатком ближайшего аналога (прототипа) является относительно низкая защищенность заверенного ЦВЗ электронного изображения от навязывания получателю специально сформированного неподлинного ЭИ нарушителем, которому известно хотя бы одно заверенное ЦВЗ электронное изображение. Это обусловлено тем, что нарушитель, для которого значение ДПСК неизвестно, способен из m-го, где m=1, 2, …, М, блока заверенного ЦВЗ электронного изображения извлечь встроенный в него ЦВЗ, затем встроить выделенный ЦВЗ в m-й блок неподлинного ЭИ, который при проверке получателем будет ошибочно признан подлинным. Для извлечения встроенного в m-й блок заверенного ЦВЗ электронного изображения его ЦВЗ нарушитель выполняет ДКП над значениями яркости пикселов этого блока и, так же как и получатель, вычисляет ЦВЗ m-го БЭИ из коэффициентов ДКП, принадлежащих к первой и второй частотным областям этого блока. Следовательно, нарушитель способен без знания ДПСК извлечь ЦВЗ из заверенного ЭИ и встроить его в неподлинное ЭИ, которое получателем будет ошибочно признано подлинным.

Техническим результатом заявляемого решения является повышение защищенности заверенного ЦВЗ электронного изображения от преднамеренных действий нарушителя по изменению его содержания.

Указанный технический результат достигается тем, что в известном способе формирования и проверки заверенного ЦВЗ электронного изображения, заключающемся в предварительном формировании для отправителя и получателя ДПСК, криптографической функции и множества коэффициентов ДКП ЭИ, формируют у отправителя заверенное ЦВЗ электронное изображение, для чего его разделяют на М≥2 блоков и формируют аутентификатор m-го БЭИ, где m=1, 2, …, М, вычисляют ЦВЗ m-го БЭИ, и заверяют m-й БЭИ путем встраивания в него ЦВЗ m-го БЭИ, причем действия у отправителя по заверению ЦВЗ блоков ЭИ повторяют до завершения их поступления, передают заверенное ЦВЗ электронное изображение получателю, где проверяют подлинность принятого получателем ЭИ, для чего извлекают из каждого m-го принятого БЭИ цифровой водяной знак, формируют аутентификатор m-го принятого БЭИ и принимают решение о подлинности m-го принятого БЭИ, причем действия по проверке подлинности принятых БЭИ повторяют до завершения их приема, а принятое ЭИ считают подлинным, если подлинными оказываются М принятых БЭИ, дополнительно предварительно для отправителя и получателя формируют ДПСК аутентификации и ДПСК встраивания. Формируют функцию деквантования и функцию квантования, с помощью которой квантуют предварительно сформированное множество коэффициентов ДКП ЭИ. Затем формируют множество ДП кода Хаффмана, соответствующих сформированным квантованным коэффициентам ДКП ЭИ, из числа которых выделяют множество встраиваемых ДП кода Хаффмана и нумеруют их. В качестве криптографической функции принимают криптографическую функцию аутентификации. Предварительно задают допустимую вероятность Рдоп ошибочного принятия подлинным m-го принятого БЭИ, являющегося неподлинным, и вычисляют максимально допустимое число Zmax≥0 несовпадений частей вычисленного и извлеченного ЦВЗ m-го принятого БЭИ. Максимально допустимое число несовпадений частей вычисленного и извлеченного цифровых водяных знаков m-го принятого блока электронного изображения Zmax≥0 вычисляют из условия , где L - средняя длина в битах Т частей цифрового водяного знака m-го принятого блока электронного изображения, а - число сочетаний из TL по µL, где µ=0, 1, 2, …, Z.

Для формирования у отправителя заверенного ЦВЗ электронного изображения на него накладывают изображения идентификатора источника ЭИ, номера ЭИ и значения времени его формирования. Преобразуют идентификатор источника ЭИ, номер ЭИ и значение времени его формирования в соответствующие ДП. Разделяют ЭИ на М≥2 блоков, каждый из которых размером n×n×n пикселов, где n≥2, затем выполняют трехмерное ДКП над значениями яркости пикселов каждого m-го БЭИ. Квантуют значения коэффициентов ДКП m-го БЭИ по предварительно сформированной функции квантования и кодируют их путем замены на предварительно сформированные соответствующие ДП кода Хаффмана.

Для формирования аутентификатора m-го БЭИ формируют ДП m-го БЭИ путем конкатенации S≤Smax, где Smax - наибольшее число двоичных последовательностей кода Хаффмана m-го БЭИ, а число S выбирают в интервале 1, 2, …, Smax двоичных последовательностей кода Хаффмана этого блока, ДП идентификатора источника ЭИ, ДП номера ЭИ, ДП номера m-го БЭИ и ДП значения времени формирования ЭИ. Затем преобразуют ДП этого блока с помощью предварительно сформированных криптографической функции аутентификации и ДПСК аутентификации.

Далее ЦВЗ m-го БЭИ вычисляют путем разделения аутентификатора m-го БЭИ на Т≥2 частей. В качестве i-ой, где i=1, 2, …, T, части ЦВЗ m-го БЭИ выбирают ДП кода Хаффмана из предварительно сформированного множества встраиваемых ДП кода Хаффмана, номер которой соответствует i-й части аутентификатора m-го БЭИ. Встраивают i-ую часть ЦВЗ m-го БЭИ в соответствии с ДПСК встраивания, для чего ее записывают после ДП кода Хаффмана m-го БЭИ, номер которой определяют ДПСК встраивания, и считают m-ый БЭИ заверенным ЦВЗ.

Для проверки подлинности принятого получателем ЭИ из него выделяют двоичные последовательности кода Хаффмана m-го принятого БЭИ. Затем извлекают в соответствии с ДПСК встраивания части ЦВЗ каждого m-го принятого БЭИ, для чего их считывают по окончании двоичных последовательностей кода Хаффмана m-го принятого БЭИ, номера которых определяют ДПСК встраивания. Декодируют оставшиеся двоичные последовательности кода Хаффмана m-го принятого БЭИ путем их замены на соответствующие им предварительно сформированные квантованные коэффициенты ДКП m-го БЭИ, которые деквантуют по предварительно сформированной функции деквантования. Затем выполняют обратное трехмерное ДКП над значениями коэффициентов ДКП каждого m-го принятого БЭИ и полученные значения яркости пикселов m-х принятых БЭИ объединяют в принятое ЭИ. Из принятого ЭИ считывают изображения идентификатора источника принятого ЭИ, номера принятого ЭИ и значения времени его формирования и преобразуют их в соответствующие ДП.

Для формирования аутентификатора m-го принятого БЭИ формируют ДП m-го принятого БЭИ путем конкатенации S≤Smax оставшихся двоичных последовательностей кода Хаффмана этого блока, ДП идентификатора источника принятого ЭИ, ДП номера принятого ЭИ, ДП номера m-го принятого БЭИ и ДП значения времени формирования принятого ЭИ. Затем преобразуют ДП m-го принятого БЭИ с помощью предварительно сформированных криптографической функции аутентификации и ДПСК аутентификации.

Вычисляют ЦВЗ m-го принятого БЭИ путем разделения аутентификатора m-го принятого БЭИ на Т≥2 частей. В качестве m-й, где i=1, 2, …, T, части вычисленного ЦВЗ m-го принятого БЭИ выбирают ДП кода Хаффмана из предварительно сформированного множества встраиваемых ДП кода Хаффмана, номер которой соответствует i-й части аутентификатора m-го принятого БЭИ.

Сравнивают соответствующие части вычисленного и извлеченного ЦВЗ m-го принятого БЭИ и запоминают число Z несовпадающих их частей, а m-й принятый БЭИ считают подлинным, если Z≤Zmax.

Благодаря указанной новой совокупности существенных признаков обеспечивается непредсказуемая для нарушителя зависимость цифрового водяного знака m-го БЭИ от двоичных последовательностей кода Хаффмана m-го БЭИ, идентификатора источника ЭИ, его номера, номера m-го БЭИ и значения времени формирования ЭИ при неизвестной для него ДПСК аутентификации, а также непредсказуемая для нарушителя зависимость места встраивания ЦВЗ m-го БЭИ при неизвестной для него ДПСК встраивания, что практически исключает возможность для нарушителя сформировать ЦВЗ для встраивания в специально сформированное им неподлинное ЭИ, которое будет ошибочно признано получателем при его проверке подлинным. Этим обеспечивается достижение сформулированного технического результата - повышение защищенности заверенного ЦВЗ электронного изображения от преднамеренных действий нарушителя по изменению его содержания.

Заявленный способ поясняется чертежами, на которых показаны:

- на фиг.1 - общая схема формирования и проверки заверенного ЦВЗ электронного изображения;

- на фиг.2 - рисунки, поясняющие предварительное формирование ДПСК и коэффициентов ДКП;

- на фиг.3 - пример первых 64 значений коэффициентов квантования матрицы квантования размера 8×8×8;

- на фиг.4 - алгоритм формирования заверенного ЦВЗ m-го БЭИ;

- на фиг.5 - временные диаграммы формирования заверенного ЦВЗ m-го БЭИ;

- на фиг.6 - алгоритм проверки подлинности m-го принятого БЭИ;

- на фиг.7 - временные диаграммы проверки подлинности m-го принятого БЭИ;

- на фиг.8 - зависимость Pнепод от значений L и Т при различных значениях максимально допустимого числа Zmax в заявляемом способе.

Рассмотрим реализацию способа на примере системы формирования и проверки заверенного ЦВЗ электронного изображения, включающей блок формирования заверенного ЦВЗ ЭИ 1 и блок проверки принятого ЭИ 2, которые взаимодействуют через канал передачи 4 (фиг.1). На входы блока формирования заверенного ЦВЗ ЭИ 1 поступают заверяемое ЭИ, ДПСК аутентификации и ДПСК встраивания, а также идентификатор источника электронного изображения (ИИ ЭИ), номер ЭИ (Н ЭИ), и значение времени его формирования (ВФ ЭИ). Отправитель с выхода блока формирования заверенного ЦВЗ ЭИ 1 заверенное ЦВЗ ЭИ передает по каналу передачи 4 получателю. В канале передачи 4 нарушителем с использованием блока перехвата и навязывания неподлинного ЭИ 3 может осуществляться перехват переданного отправителем заверенного ЦВЗ ЭИ. Нарушитель пытается извлечь ЦВЗ из заверенного ЭИ и извлеченный ЦВЗ пытается встроить в специально сформированное неподлинное ЭИ. При неизвестности для нарушителя переданных отправителем заверенных ЦВЗ электронных изображений также возможны обманные действия нарушителя по вычислению и встраиванию ЦВЗ в неподлинное ЭИ. Неподлинное ЭИ нарушитель передает получателю по каналу передачи 4. Получатель проверку подлинности принятого ЭИ осуществляет в блоке проверки принятого ЭИ 2 с использованием ДПСК аутентификации и ДПСК встраивания.

В источнике ошибок канала передачи 5 независимо от возможных действий нарушителя могут формироваться ошибки канала передачи, искажающие передаваемое по каналу передачи заверенное ЦВЗ ЭИ. В блоке проверки принятого ЭИ 2 оценивается количество ошибок канала передачи и определяется, не превысило ли оно пороговое значение, при котором ошибки канала передачи подлинное заверенное ЦВЗ ЭИ искажают до признания его неподлинным.

Результат проверки подлинности принятого ЭИ считывают с выходов блока проверки принятого ЭИ 2 "подлинное электронное изображение" или "неподлинное электронное изображение".

В заявленном способе для обеспечения формирования и проверки заверенного ЦВЗ ЭИ, повышающего защищенность заверенного ЦВЗ ЭИ к преднамеренным действиям нарушителя по изменению содержания этого ЭИ, реализуется следующая последовательность действий.

Предварительное формирование для отправителя и получателя ДПСК аутентификации и ДПСК встраивания заключается в следующем. Данные последовательности формируют с использованием генератора случайных импульсов, генерирующего случайные равновероятные нулевые и единичные импульсы, независимые друг от друга. Способы формирования случайным выбором символов ДПСК известны и описаны, например, в книге: Д.Кнут "Искусство программирования на ЭВМ". - М.: Мир, 1977, т.2, стр.22. Длины ДПСК встраивания и ДПСК аутентификации должны быть не менее 64 бит, что описано, например, в книге М.Д.Смид, Д.К.Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр.45. Примерный вид ДПСК встраивания (ДПСК В) и ДПСК аутентификации (ДПСК А) показан на фигурах 2 (а) и 2 (б), соответственно. Единичные значения битов на фигурах показаны в виде заштрихованных импульсов, нулевые значения битов - в виде не заштрихованных импульсов.

Способы предварительного формирования для отправителя и получателя криптографической функции в виде криптографической функции аутентификации известны и описаны, например, в книге М.Д.Смид, Д.К.Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр.49. Они заключаются в формировании криптографической функции аутентификации, используя алгоритм шифрования данных DES в режиме обратной связи по шифротексту или в режиме обратной связи по выходу. При этом шифрование выполняют над ДП БЭИ, а в качестве ключа шифрования используют ДПСК аутентификации. Данные способы обеспечивают формирование каждого битового значения формируемого по криптографической функции аутентификации аутентификатора БЭИ в зависимости от каждого битового значения ДП БЭИ и от каждого битового значения ДПСК аутентификации.

Способы предварительного формирования для отправителя и получателя множества коэффициентов ДКП ЭИ известны и описаны, например, в книге Д.Ватолин, А.Ратушняк, М.Смирнов, В.Юкин "Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео". - М., ДИАЛОГ-МИФИ, 2002, стр.307-309. Они заключаются в выполнении, например, трехмерного ДКП над блоком размером n×n×n пикселов ЭИ, в результате которого формируется n×n×n значений коэффициентов ДКП этого блока. Выполняя ДКП над множеством блоков пикселов ЭИ, получают конечное множество коэффициентов ДКП ЭИ. Коэффициенты ДКП ЭИ являются целыми числами, постепенно уменьшающимися на единичное значение до нулевого значения. Примерный вид коэффициентов (K) ДКП ЭИ представлен на фигуре 2(в). Например, первый коэффициент ДКП ЭИ имеет значение 742, а последний - нулевое значение.

Способы предварительного формирования для отправителя и получателя функции деквантования и функции квантования известны и описаны, например, в книге Д.Ватолин, А.Ратушняк, М.Смирнов, В.Юкин "Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео". - М., ДИАЛОГ-МИФИ, 2002, стр.308. Функцию деквантования и функцию квантования представляют в форме матрицы квантования. Матрица квантования для трехмерного ДКП имеет n×n×n коэффициентов квантования, обычно выбирают размер матрицы, равным 8×8×8, 16×16×16 и т.д. Величину каждого коэффициента квантования определяют как целое положительное число. При квантовании по функции квантования коэффициент ДКП ЭИ делят на значение соответствующего коэффициента матрицы квантования, затем результат деления округляют до ближайшего целого значения. При деквантовании по функции деквантования квантованный коэффициент ДКП ЭИ умножают на значение соответствующего коэффициента матрицы квантования. Например, первые 64 значения коэффициентов квантования матрицы квантования размера 8×8×8, описанные, например, в книге Д.Ватолин, А.Ратушняк, М.Смирнов, В.Юкин "Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео". - М.: ДИАЛОГ-МИФИ, 2002, стр.308, показаны на фигуре 3.

Известные способы предварительного формирования для отправителя и получателя множества квантованных коэффициентов ДКП ЭИ описаны, например, в книге Д.Ватолин, А.Ратушняк, М.Смирнов, В.Юкин "Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео". - М., ДИАЛОГ-МИФИ, 2002, стр.309. Предварительное формирование для отправителя и получателя множества квантованных коэффициентов ДКП ЭИ выполняют квантованием коэффициентов ДКП ЭИ из ранее сформированного множества по предварительно сформированной функции квантования. Для этого значения коэффициентов ДКП ЭИ делят на соответствующий коэффициент квантования матрицы квантования и результат деления округляют до ближайшего целого значения. Примерный вид предварительно сформированного множества квантованных коэффициентов (KK) ДКП ЭИ представлен на фигуре 2 (г). Например, значение 742 первого коэффициента ДКП ЭИ делят на значение 8 первого коэффициента квантования функции квантования. Результат деления округляют до ближайшего целого значения, равного 93. При деквантовании квантованных коэффициентов дискретного косинусного преобразования электронного изображения по функции деквантования формируют коэффициенты (ДК) ДКП ЭИ, примерный вид которых показан на фигуре 2 (д). Например, значение 93 первого квантованного коэффициента ДКП ЭИ умножают на значение 8 первого коэффициента квантования функции деквантования. Видно, что получившее значение 744 немного отличается от исходного значения 742.

Известные способы предварительного формирования множества ДП кода Хаффмана, соответствующих сформированному множеству квантованных коэффициентов ДКП ЭИ описаны, например, в книге Д.Ватолин, А.Ратушняк, М.Смирнов, В.Юкин "Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео". - М., ДИАЛОГ-МИФИ, 2002, стр.31. Известные способы заключаются в том, что для более часто встречающихся значений квантованных коэффициентов ДКП ЭИ назначают более короткие ДП последовательности кода Хаффмана. Примерный вид множества ДП кода Хаффмана (КХ), соответствующих сформированному множеству квантованных коэффициентов ДКП ЭИ, показан на фигуре 2 (е). Например, величина 93 квантованного коэффициента ДКП ЭИ соответствует ДП кода Хаффмана вида 11…0 величина 5 квантованного коэффициента ДКП ЭИ - ДП кода Хаффмана вида 110 и т.д.

Предварительное формирование для отправителя и получателя множества встраиваемых ДП кода Хаффмана и их нумерация заключается в следующем. Из предварительно сформированного множества ДП кода Хаффмана выбирают, например, 2R наиболее коротких. При выборе целого положительного числа R, равным 1, 2, 3, 4 и так далее, множество встраиваемых ДП кода Хаффмана будет состоять из 2, 4, 8, 16 и так далее встраиваемых ДП кода Хаффмана. Сформированное множество встраиваемых ДП кода Хаффмана произвольным фиксированным образом нумеруют с первой до 2R-й встраиваемой ДП кода Хаффмана. Например, множество встраиваемых ДП кода Хаффмана нумеруют с первой до 2R-ой встраиваемой ДП кода Хаффмана по порядку возрастания соответствующих им квантованных коэффициентов ДКП ЭИ. Примерный вид множества из восьми пронумерованных встраиваемых ДП кода Хаффмана (ВДП КХ) показан на фигуре 2 (ж). Первая встраиваемая ДП кода Хаффмана равна 011, вторая встраиваемая ДП кода Хаффмана - 010 и т.д.

Известные способы предварительного задания допустимой вероятности Рдоп ошибочного принятия подлинным m-то принятого БЭИ, являющегося неподлинным, описаны, например, в книге "Государственный стандарт 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования". - М.: Госстандарт СССР, 1989, стр.9-14. Например, величину Рдоп задают равной величине 10-9, что рекомендуется, например, в

государственном стандарте 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР, 1989, стр.14.

Известные способы предварительного вычисления максимально допустимого числа Zmax≥0 несовпадений частей вычисленного и извлеченного ЦВЗ m-го принятого БЭИ из условия , где L - средняя длина в битах Т частей ЦВЗ m-го принятого БЭИ, а - число сочетаний из TL по µL, где µ=0, 1, 2, …, Z, описаны, например, в книге Г.Пухальский, Т.Новосельцева "Проектирование дискретных устройств на интегральных микросхемах: Справочник". - М., Радио и связь, 1990, стр.131-146. Они заключаются в использовании известных схем сложения, умножения и деления для вычисления числа Zmax. Например, при Рдоп≤10-9, L=3 и T=15 максимально допустимое число несовпадений составляет Zmax=1.

Алгоритм формирования заверенного ЦВЗ m-го БЭИ представлен на фигуре 4.

Известные способы наложения на ЭИ изображений идентификатора источника ЭИ, номера ЭИ и значения времени его формирования описаны, например, в книге В.Дьяконов, И.Абраменкова "MATLAB. Обработка сигналов и изображений. Специальный справочник". - СПб., Питер, 2002, стр.548-549. Для этого суммируют значения яркости пикселей верхней или нижней частей ЭИ с соответствующими значениями уменьшенной яркости соответствующих пикселей изображений идентификатора источника ЭИ, номера ЭИ и значения времени его формирования. Данные действия выполняют в цифровых видео- и фотокамерах, таких как, например, в цифровой видеокамере AXIS 211, описанной в книге "Новые сетевые камеры AXIS: наступление по всем фронтам". - М., Журнал "Системы безопасности", 2007, № 4 (76), стр.104-105.

Известные способы преобразования идентификатора источника ЭИ, номера ЭИ и значения времени его формирования в соответствующие ДП описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.110-111. Они заключаются в перекодировании идентификатора источника ЭИ, номера ЭИ и значения времени его формирования из буквенно-цифровых символов в соответствующие ДП. Пример ДП идентификатора источника ЭИ, номера ЭИ и значения времени его формирования представлен на фигуре 5 (а). Например, ДП идентификатора источника ЭИ имеет вид 1011…01, ДП номера ЭИ - 01…11 и т.д.

Известные способы разделения ЭИ на М≥2 блоков, каждый из которых размером n×n×n пикселов, где n≥2, описаны, например, в книге Я.Ричардсон "Видеокодирование. Н.264 и MPEG-4 - стандарты нового поколения". - М., Техносфера, 2005, стр.38-40. Величину n обычно выбирают кратной 8, например, 8×8×8 пикселов. Из очередных n кадров ЭИ, начиная, например, с их левых верхних углов, выделяют матрицы пикселов каждая размером n строк и n столбцов, которые образуют m-е, где m=1, 2, …, М, трехмерные БЭИ.

Известные способы выполнения трехмерного ДКП над значениями яркости пикселов каждого m-го БЭИ описаны, например, в книге Б.Яне "Цифровая обработка изображений". - М., Техносфера, 2007, стр.85-87. Они заключаются в выполнении трехмерного ДКП над каждым блоком размером n×n×n пикселов ЭИ, в результате которого формируют n×n×n значений коэффициентов ДКП этого блока. Примерный вид коэффициентов ДКП m-го БЭИ представлен на фигуре 5 (б). Например, первый коэффициент ДКП m-го БЭИ равен 697, второй коэффициент ДКП m-го БЭИ - 541 и т.д.

Известные способы квантования значений коэффициентов ДКП m-го БЭИ по предварительно сформированной функции квантования описаны, например, в книге Д.Ватолин, А.Ратушняк, М.Смирнов, В.Юкин "Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео". - М., ДИАЛОГ-МИФИ, 2002, стр.308. Значения коэффициентов ДКП m-го БЭИ квантуют по функции квантования их делением на значение соответствующего коэффициента квантования ее матрицы квантования и округлением результата деления до ближайшего целого значения. Примерный вид квантованных коэффициентов ДКП m-го БЭИ показан на фигуре 5 (в). Например, значение первого квантованного коэффициента ДКП m-го БЭИ равно 87, второго - 34 и т.д.

Известные способы кодирования значений квантованных коэффициентов ДКП m-го БЭИ путем их замены на предварительно сформированные соответствующие ДП кода Хаффмана описаны, например, в книге Д.Ватолин, А.Ратушняк, М.Смирнов, В.Юкин "Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео". - М., ДИАЛОГ-МИФИ, 2002, стр.31-34. Начиная от значения первого квантованного коэффициента ДКП m-го БЭИ до последнего, очередное значение идентифицируют со значением из предварительно сформированного множества квантованных коэффициентов ДКП ЭИ и идентифицированное значение заменяют на предварительно сформированную соответствующую ему ДП кода Хаффмана. Примерный вид ДП кода Хаффмана m-го БЭИ показан на фигуре 5 (г). Например, первая ДП кода Хаффмана m-го БЭИ равна 111…0, вторая - 111…1 и т.д. Последняя ДП кода Хаффмана m-го БЭИ, равная 011, соответствует последнему ненулевому квантованному коэффициенту ДКП m-го БЭИ.

Известные способы формирования ДП m-го БЭИ путем конкатенации S≤Smax, где Smax - наибольшее число ДП кода Хаффмана m-го БЭИ, а число S выбирают в интервале 1, 2, …, Smax, двоичных последовательностей кода Хаффмана этого блока, ДП идентификатора источника ЭИ, ДП номера ЭИ, ДП номера m-го БЭИ и ДП значения времени формирования ЭИ описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр.114-125. Они заключаются в последовательном считывании S ДП кода Хаффмана m-го БЭИ, ДП идентификатора источника ЭИ, ДП номера ЭИ, ДП номера этого блока и ДП значения времени формирования ЭИ в последовательный регистр таким образом, чтобы начало очередной ДП записывалось вплотную к концу предыдущей ДП. Наибольшее число Smax ДП кода Хаффмана m-го БЭИ равно n×n×n, уменьшенное на число нулевых значений ДП кода Хаффмана этого блока, где n×n×n - размер трехмерного блока ДКП ЭИ. Для ЭИ более значимыми являются первые по счету ДП кода Хаффмана каждого m-го БЭИ, поэтому для формирования ДП m-го БЭИ используют S первых по счету ДП кода Хаффмана этого блока, где число S выбирают в интервале 1, 2, …, Smax. Примерный вид ДП m-го БЭИ представлен на фигуре 5 (д).

Известные способы преобразования ДП m-го БЭИ с помощью предварительно сформированных криптографической функции аутентификации и ДПСК аутентификации описаны, например, в книге М.Д.Смид, Д.К.Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр.49. Они заключаются в формировании аутентификатора m-го БЭИ, используя алгоритм шифрования данных DES в режиме обратной связи по шифртексту или в режиме обратной связи по выходу. При этом шифрование выполняют над ДП m-го БЭИ, а в качестве ключа шифрования используют ДПСК аутентификации. Примерный вид ДПСК аутентификации показан на фигуре 2 (а). Данные способы обеспечивают формирование каждого битового значения формируемого по криптографической функции аутентификации аутентификатора m-го БЭИ в зависимости от каждого битового значения ДП m-го БЭИ и от каждого битового значения ДПСК аутентификации. Примерный вид аутентификатора (Аут.) m-го БЭИ представлен на фигуре 5 (е).

Известные способы разделения аутентификатора m-го БЭИ на Т≥2 частей описаны, например, в книге А.Сикарев, О.Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - M., Радио и связь, 1983, стр.121-124. Они заключаются в последовательном считывании записанного в регистр сдвига аутентификатора m-го БЭИ двоичных непересекающихся последовательностей равной длины в T регистров, в каждом из которых таким образом записывают i-ю, где i=1, 2, …, T, часть аутентификатора m-го БЭИ. Примерный вид i-х частей аутентификатора m-го БЭИ представлен на фигуре 5 (ж). Например, первая часть аутентификатора m-го БЭИ равна 101, вторая - 010 и т.д.

Известные способы выбора в качестве i-й, где i=1, 2, …, Т, части ЦВЗ m-го БЭИ двоичной последовательности кода Хаффмана из предварительно сформированного множества встраиваемых ДП кода Хаффмана, номер которой соответствует i-ой части аутентификато