RU2010127327A - Способ аутентификации электронного изображения jpeg (варианты) - Google Patents
Способ аутентификации электронного изображения jpeg (варианты) Download PDFInfo
- Publication number
- RU2010127327A RU2010127327A RU2010127327/08A RU2010127327A RU2010127327A RU 2010127327 A RU2010127327 A RU 2010127327A RU 2010127327/08 A RU2010127327/08 A RU 2010127327/08A RU 2010127327 A RU2010127327 A RU 2010127327A RU 2010127327 A RU2010127327 A RU 2010127327A
- Authority
- RU
- Russia
- Prior art keywords
- jpeg
- electronic image
- block
- binary sequence
- sequence
- Prior art date
Links
Landscapes
- Editing Of Facsimile Originals (AREA)
- Image Processing (AREA)
- Compression Or Coding Systems Of Tv Signals (AREA)
Abstract
1. Способ аутентификации электронного изображения JPEG, заключающийся в том, что для отправителя и получателя предварительно формируют двоичную последовательность секретного ключа и криптографическую функцию, у отправителя разделяют электронное изображение JPEG на M≥2 блоков каждый размером n1×n2 пикселов, где n1≥2 и n2≥2, над каждым m-м, где m=1, 2, …, M, блоком электронного изображения JPEG выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и преобразуют в двоичные последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG, которые преобразуют в N≥2 упорядоченные двоичные последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG, вычисляют двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG с помощью предварительно сформированных криптографической функции и двоичной последовательности секретного ключа, аутентифицируют m-й блок электронного изображения JPEG, для чего встраивают двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG в упорядоченную двоичную последовательность вейвлет коэффициентов этого блока, а полученные упорядоченные двоичные последовательности вейвлет коэффициентов с встроенной двоичной последовательностью цифрового водяного знака m-го блока электронного изображения JPEG кодируют с использованием арифметического кодирования в кодированные последовательности этого блока, причем действия по аутентификации у отправителя блоков электронного изображения JPEG повторяют до завершения их поступления, передают аутентиф�
Claims (12)
1. Способ аутентификации электронного изображения JPEG, заключающийся в том, что для отправителя и получателя предварительно формируют двоичную последовательность секретного ключа и криптографическую функцию, у отправителя разделяют электронное изображение JPEG на M≥2 блоков каждый размером n1×n2 пикселов, где n1≥2 и n2≥2, над каждым m-м, где m=1, 2, …, M, блоком электронного изображения JPEG выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и преобразуют в двоичные последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG, которые преобразуют в N≥2 упорядоченные двоичные последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG, вычисляют двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG с помощью предварительно сформированных криптографической функции и двоичной последовательности секретного ключа, аутентифицируют m-й блок электронного изображения JPEG, для чего встраивают двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG в упорядоченную двоичную последовательность вейвлет коэффициентов этого блока, а полученные упорядоченные двоичные последовательности вейвлет коэффициентов с встроенной двоичной последовательностью цифрового водяного знака m-го блока электронного изображения JPEG кодируют с использованием арифметического кодирования в кодированные последовательности этого блока, причем действия по аутентификации у отправителя блоков электронного изображения JPEG повторяют до завершения их поступления, передают аутентифицированное электронное изображение JPEG получателю, где проверяют подлинность принятого получателем электронного изображения JPEG, для чего разделяют двоичную последовательность принятого получателем электронного изображения JPEG на двоичные последовательности его принятых блоков, которые разделяют на кодированные последовательности m-го принятого блока электронного изображения JPEG, декодируют их и выделяют N упорядоченных двоичных последовательностей вейвлет коэффициентов m-го принятого блока электронного изображения JPEG, выделяют из упорядоченной двоичной последовательности m-го принятого блока электронного изображения JPEG двоичную последовательность цифрового водяного знака этого блока и запоминают ее, вычисляют двоичную последовательность цифрового водяного знака m-го принятого блока электронного изображения JPEG с помощью предварительно сформированных криптографической функции и двоичной последовательности секретного ключа и сравнивают ее с ранее вычисленной и запомненной двоичной последовательностью цифрового водяного знака m-го принятого блока электронного изображения JPEG, а по результатам сравнения принимают решение о подлинности принятого блока электронного изображения JPEG, повторяют действия по проверке подлинности принятых блоков электронного изображения JPEG до завершения их приема, принятое электронное изображение JPEG считают подлинным, если подлинными оказываются M принятых блоков электронного изображения JPEG, отличающееся тем, что предварительно задают допустимую вероятность Pдоп принятия подлинным m-го принятого блока электронного изображения JPEG, являющегося неподлинным, вычисленную у отправителя из k-й, где k=1, 2, …, K, a 1≤K<N, упорядоченной двоичной последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG с помощью предварительно сформированных криптографической функции формирования имитовставки и двоичной последовательности секретного ключа k-ю двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG разделяют на ее первую и вторую подпоследовательности и встраивают в (k+1)-ю упорядоченную двоичную последовательность вейвлет коэффициентов этого же блока электронного изображения JPEG, а у получателя с помощью предварительно сформированных криптографической функции формирования имитовставки и двоичной последовательности секретного ключа из k-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения JPEG вычисляют k-ю двоичную последовательность его цифрового водяного знака, разделяют ее на первую и вторую подпоследовательности и запоминают их, выделяют из (k+1)-й упорядоченной двоичной последовательности m-го принятого блока электронного изображения JPEG вторую подпоследовательность k-й двоичной последовательности цифрового водяного знака этого блока и побитно сравнивают ее с запомненной второй подпоследовательностью k-й вычисленной двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения JPEG и запоминают число Zk несовпадающих битов для всех K сравниваемых подпоследовательностей этого блока, а принятый m-й блок электронного изображения JPEG считают подлинным, если число Zk несовпадающих битов не превышает вычисленного для него значения максимально допустимого числа несовпадений Zдоп.
2. Способ по п.1, отличающийся тем, что для встраивания k-й двоичной последовательности цифрового водяного знака m-го блока электронного изображения JPEG в (k+1)-ю упорядоченную двоичную последовательность вейвлет коэффициентов этого же блока электронного изображения JPEG, если очередной бит ее первой подпоследовательности имеет единичное значение, то после очередного бита (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG записывают значение очередного бита второй подпоследовательности k-й двоичной последовательности цифрового водяного знака m-го блока электронного изображения JPEG и так до окончания первой подпоследовательности k-й двоичной последовательности цифрового водяного знака m-го блока электронного изображения JPEG или (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG.
3. Способ по п.1, отличающийся тем, что для выделения из (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения JPEG k-й двоичной последовательности цифрового водяного знака этого же блока электронного изображения JPEG, если очередной бит первой подпоследовательности k-й вычисленной двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения JPEG имеет единичное значение, то следующий бит за очередным битом (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения JPEG удаляют из этой упорядоченной двоичной последовательности и считывают во вторую подпоследовательность k-й выделенной двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения JPEG и так до окончания первой подпоследовательности k-й вычисленной двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения JPEG или (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения JPEG.
4. Способ по п.1, отличающийся тем, что значение максимально допустимого числа несовпадений Zдоп m-го принятого блока электронного изображения JPEG вычисляют из условия , где Llk - число использованных битов первой подпоследовательности k-й вычисленной двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения JPEG, a L2k - число считанных битов второй подпоследовательности k-й выделенной двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения JPEG.
5. Способ аутентификации электронного изображения JPEG, заключающийся в том, что для отправителя и получателя предварительно формируют двоичную последовательность секретного ключа и криптографическую функцию, у отправителя разделяют электронное изображение JPEG на M≥2 блоков каждый размером n1×n2 пикселов, где n1≥2 и n2≥2, над каждым m-м, где m=1, 2, …, M, блоком электронного изображения JPEG выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и преобразуют в двоичные последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG, которые преобразуют в N≥2 упорядоченные двоичные последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG, вычисляют двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG с помощью предварительно сформированных криптографической функции и двоичной последовательности секретного ключа, аутентифицируют m-й блок электронного изображения JPEG, для чего встраивают двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG в упорядоченную двоичную последовательность вейвлет коэффициентов этого блока, а полученные упорядоченные двоичные последовательности вейвлет коэффициентов с встроенной двоичной последовательностью цифрового водяного знака m-го блока электронного изображения JPEG кодируют с использованием арифметического кодирования в кодированные последовательности этого блока, причем действия по аутентификации у отправителя блоков электронного изображения JPEG повторяют до завершения их поступления, передают аутентифицированное электронное изображение JPEG получателю, где проверяют подлинность принятого получателем электронного изображения JPEG, для чего разделяют двоичную последовательность принятого получателем электронного изображения JPEG на двоичные последовательности его принятых блоков, которые разделяют на кодированные последовательности m-го принятого блока электронного изображения JPEG, декодируют их и выделяют N упорядоченных двоичных последовательностей вейвлет коэффициентов m-го принятого блока электронного изображения БЭИ JPEG, выделяют из упорядоченной двоичной последовательности m-го принятого блока электронного изображения JPEG двоичную последовательность цифрового водяного знака этого блока и запоминают ее, вычисляют двоичную последовательность цифрового водяного знака m-го принятого блока электронного изображения JPEG с помощью предварительно сформированных криптографической функции и двоичной последовательности секретного ключа и сравнивают ее с ранее вычисленной и запомненной двоичной последовательностью цифрового водяного знака m-го принятого блока электронного изображения JPEG, а по результатам сравнения принимают решение о подлинности принятого блока электронного изображения JPEG, повторяют действия по проверке подлинности принятых блоков электронного изображения JPEG до завершения их приема, принятое электронное изображение JPEG считают подлинным, если подлинными оказываются M принятых блоков электронного изображения JPEG, отличающееся тем, что предварительно формируют двоичную последовательность секретного ключа аутентификации и двоичную последовательность секретного ключа встраивания и разделяют ее на K частей, где 1≤K<N, предварительно задают допустимую вероятность Pдоп принятия подлинным m-го принятого блока электронного изображения JPEG, являющегося неподлинным, вычисленную у отправителя из k-й, где k=1, 2, …, K, упорядоченной двоичной последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG с помощью предварительно сформированных криптографической функции формирования имитовставки и двоичной последовательности секретного ключа аутентификации k-ю двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG встраивают в (k+1)-ю упорядоченную двоичную последовательность вейвлет коэффициентов этого же блока электронного изображения JPEG с помощью k-й части предварительно сформированной двоичной последовательности секретного ключа встраивания, а у получателя с помощью предварительно сформированных криптографической функции формирования имитовставки и двоичной последовательности секретного ключа аутентификации из k-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения JPEG вычисляют k-ю двоичную последовательность его цифрового водяного знака и запоминают ее, выделяют из (k+1)-й упорядоченной двоичной последовательности m-го принятого блока электронного изображения JPEG с помощью k-й части предварительно сформированной двоичной последовательности секретного ключа встраивания k-ю двоичную последовательность цифрового водяного знака этого блока и побитно сравнивают ее с запомненной k-й вычисленной двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения JPEG и запоминают число Zk несовпадающих битов для всех K сравниваемых последовательностей этого блока, а принятый m-й блок электронного изображения JPEG считают подлинным, если число Zk несовпадающих битов не превышает вычисленного для него значения максимально допустимого числа несовпадений Zдоп.
6. Способ по п.5, отличающийся тем, что для встраивания k-й двоичной последовательности цифрового водяного знака m-го блока электронного изображения JPEG в (k+1)-ю упорядоченную двоичную последовательность вейвлет коэффициентов этого же блока электронного изображения JPEG с помощью k-й части предварительно сформированной двоичной последовательности секретного ключа встраивания, если очередной бит k-й части предварительно сформированной двоичной последовательности секретного ключа встраивания имеет единичное значение, то после очередного бита (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG записывают значение очередного бита k-й двоичной последовательности цифрового водяного знака m-го блока электронного изображения JPEG и так до окончания k-й части предварительно сформированной двоичной последовательности секретного ключа встраивания или (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG.
7. Способ по п.5, отличающийся тем, что для выделения из (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения JPEG с помощью k-й части предварительно сформированной двоичной последовательности секретного ключа встраивания k-й двоичной последовательности его цифрового водяного знака, если очередной бит k-й части предварительно сформированной двоичной последовательности секретного ключа встраивания имеет единичное значение, то следующий бит за очередным битом (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения JPEG удаляют из этой упорядоченной двоичной последовательности и считывают в k-ю выделенную двоичную последовательность цифрового водяного знака m-го принятого блока электронного изображения JPEG и так до окончания k-й части предварительно сформированной двоичной последовательности секретного ключа встраивания или (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения JPEG.
8. Способ по п.5, отличающийся тем, что значение максимально допустимого числа несовпадений Zдоп m-го принятого блока электронного изображения JPEG вычисляют из условия , где Lk - число считанных битов k-й выделенной двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения JPEG.
9. Способ аутентификации электронного изображения JPEG, заключающийся в том, что для отправителя и получателя предварительно формируют двоичную последовательность секретного ключа и криптографическую функцию, у отправителя разделяют электронное изображение JPEG на M≥2 блоков каждый размером n1×n2 пикселов, где n1≥2 и n2≥2, над каждым m-м, где m=1, 2, …, M, блоком электронного изображения JPEG выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и преобразуют в двоичные последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG, которые преобразуют в N≥2 упорядоченные двоичные последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG, вычисляют двоичную последовательность цифрового водяного знака m-то блока электронного изображения JPEG с помощью предварительно сформированных криптографической функции и двоичной последовательности секретного ключа, аутентифицируют m-й блок электронного изображения JPEG, для чего встраивают двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG, упорядоченные двоичные последовательности вейвлет коэффициентов кодируют с использованием арифметического кодирования в кодированные последовательности этого блока, включающие их маркеры, причем действия по аутентификации у отправителя блоков электронного изображения JPEG повторяют до завершения их поступления, передают аутентифицированное электронное изображение JPEG получателю, где проверяют подлинность принятого получателем электронного изображения JPEG, для чего разделяют двоичную последовательность принятого получателем электронного изображения JPEG на двоичные последовательности его принятых блоков, которые разделяют на кодированные последовательности m-го принятого блока электронного изображения JPEG, декодируют их и выделяют N упорядоченных двоичных последовательностей вейвлет коэффициентов m-го принятого блока электронного изображения БЭИ JPEG, выделяют двоичную последовательность цифрового водяного знака этого блока и запоминают ее, вычисляют двоичную последовательность цифрового водяного знака m-го принятого блока электронного изображения JPEG с помощью предварительно сформированных криптографической функции и двоичной последовательности секретного ключа и сравнивают ее с ранее вычисленной и запомненной двоичной последовательностью цифрового водяного знака m-го принятого блока электронного изображения JPEG, а по результатам сравнения принимают решение о подлинности принятого блока электронного изображения JPEG, повторяют действия по проверке подлинности принятых блоков электронного изображения JPEG до завершения их приема, принятое электронное изображение JPEG считают подлинным, если подлинными оказываются M принятых блоков электронного изображения JPEG, отличающееся тем, что предварительно задают допустимую вероятность Pдоп принятия подлинным m-го принятого блока электронного изображения JPEG, являющегося неподлинным, вычисляют у отправителя из k-й, где k=1, 2, …, K, a 1≤K<N, упорядоченной двоичной последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG с помощью предварительно сформированных криптографической функции формирования имитовставки и двоичной последовательности секретного ключа k-ю двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG, k-ю упорядоченную двоичную последовательность вейвлет коэффициентов m-го блока электронного изображения JPEG кодируют с использованием арифметического кодирования, вычисляют длину R1k неиспользуемой части маркера k-й кодированной последовательности m-го блока электронного изображения JPEG, встраивают в неиспользуемую часть маркера k-й кодированной последовательности m-го блока электронного изображения JPEG R1k бит k-й двоичной последовательности цифрового водяного знака m-го блока электронного изображения JPEG, а у получателя с помощью предварительно сформированных криптографической функции формирования имитовставки и двоичной последовательности секретного ключа из k-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения JPEG вычисляют k-ю двоичную последовательность его цифрового водяного знака и запоминают ее, вычисляют длину R2k неиспользуемой части маркера k-й кодированной последовательности m-го принятого блока электронного изображения JPEG, выделяют из неиспользуемой части маркера k-й кодированной последовательности m-го принятого блока электронного изображения JPEG встроенные R2k бит k-й двоичной последовательности цифрового водяного знака m-го блока электронного изображения JPEG и побитно сравнивают их с R2k битами запомненной k-й вычисленной двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения JPEG и запоминают число Zk несовпадающих битов для всех K сравниваемых последовательностей этого блока, а принятый m-й блок электронного изображения JPEG считают подлинным, если число Zk несовпадающих битов не превышает вычисленного для него значения максимально допустимого числа несовпадений Zдоп.
11. Способ по п.9, отличающийся тем, что длину R1k неиспользуемой части маркера k-й кодированной последовательности m-го блока электронного изображения JPEG вычисляют из условия , j=1, 2, …, Y1k, где D - длина в битах маркера этой последовательности, Y1k - длина k-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го блока электронного изображения БЭИ JPEG, a p1j, k - вероятность нулевого значения j-го бита этой последовательности.
12. Способ по п.9, отличающийся тем, что длину R2k неиспользуемой части маркера k-й кодированной последовательности m-го принятого блока электронного изображения JPEG вычисляют из условия , j=1, 2, …, Y2k, где D - длина в битах маркера этой последовательности, Y2k - длина k-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения БЭИ JPEG, a p2j, k - вероятность нулевого значения j-го бита этой последовательности.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2010127327/08A RU2448419C2 (ru) | 2010-07-05 | 2010-07-05 | Способ аутентификации электронного изображения jpeg (варианты) |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2010127327/08A RU2448419C2 (ru) | 2010-07-05 | 2010-07-05 | Способ аутентификации электронного изображения jpeg (варианты) |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2010127327A true RU2010127327A (ru) | 2012-01-10 |
RU2448419C2 RU2448419C2 (ru) | 2012-04-20 |
Family
ID=45783461
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2010127327/08A RU2448419C2 (ru) | 2010-07-05 | 2010-07-05 | Способ аутентификации электронного изображения jpeg (варианты) |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2448419C2 (ru) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2621917A (en) * | 2022-06-16 | 2024-02-28 | Mbda Uk Ltd | Method for image encoding |
GB2621914A (en) * | 2022-06-16 | 2024-02-28 | Mbda Uk Ltd | Method for image encoding |
GB2621912A (en) * | 2022-06-16 | 2024-02-28 | Mbda Uk Ltd | Method for image encoding |
GB2622911A (en) * | 2022-06-16 | 2024-04-03 | Mbda Uk Ltd | Method for image encoding |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2517337C1 (ru) * | 2012-10-25 | 2014-05-27 | Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) | Способ встраивания сообщения в цифровое изображение формата jpeg 2000 |
RU2568268C1 (ru) * | 2014-12-04 | 2015-11-20 | Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | Способ аутентификации электронного изображения |
RU2589345C1 (ru) * | 2014-12-26 | 2016-07-10 | Акционерное общество "Концерн радиостроения "Вега" | Способ аутентификации электронного изображения (варианты) |
RU2589849C1 (ru) * | 2015-03-31 | 2016-07-10 | федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | Способ аутентификации электронного изображения |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6442283B1 (en) * | 1999-01-11 | 2002-08-27 | Digimarc Corporation | Multimedia data embedding |
WO2006129293A1 (en) * | 2005-06-03 | 2006-12-07 | Koninklijke Philips Electronics N.V. | Homomorphic encryption for secure watermarking |
RU2434356C2 (ru) * | 2005-12-05 | 2011-11-20 | Томсон Лайсенсинг | Создание водяных знаков в кодированном информационном наполнении |
-
2010
- 2010-07-05 RU RU2010127327/08A patent/RU2448419C2/ru not_active IP Right Cessation
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2621917A (en) * | 2022-06-16 | 2024-02-28 | Mbda Uk Ltd | Method for image encoding |
GB2621914A (en) * | 2022-06-16 | 2024-02-28 | Mbda Uk Ltd | Method for image encoding |
GB2621912A (en) * | 2022-06-16 | 2024-02-28 | Mbda Uk Ltd | Method for image encoding |
GB2622911A (en) * | 2022-06-16 | 2024-04-03 | Mbda Uk Ltd | Method for image encoding |
Also Published As
Publication number | Publication date |
---|---|
RU2448419C2 (ru) | 2012-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2010127327A (ru) | Способ аутентификации электронного изображения jpeg (варианты) | |
JP3735521B2 (ja) | 埋め込み符号生成方法及び装置、埋め込み符号検出方法及び装置並びに電子透かし埋め込み装置 | |
CN110870283A (zh) | 数据验证 | |
Whitelam et al. | Securing multimodal biometric data through watermarking and steganography | |
US20030065924A1 (en) | Secure multimedia data transmission method | |
US10008132B2 (en) | Method and system for protecting data using steganography | |
CN115664858A (zh) | 一种用于网络安全的认证数据加密、解密系统 | |
CN116611082A (zh) | 一种可提高电子签章安全性的文件电子签章算法 | |
RU2419149C9 (ru) | Способ формирования и проверки заверенного цифровым водяным знаком электронного изображения | |
RU2399953C1 (ru) | Способ формирования и проверки заверенного цифровым водяным знаком электронного изображения | |
US7900051B2 (en) | Secure multimedia data transmission method | |
Ziaullah et al. | Image feature based authentication and digital signature for wireless data transmission | |
RU2393538C1 (ru) | Способ формирования и проверки заверенного цифровым водяным знаком электронного изображения | |
RU2450354C1 (ru) | Способ формирования и проверки заверенного цифровым водяным знаком электронного изображения | |
Kumar et al. | Enhanced Approach to Steganography Using Bit planes” | |
Barmawi et al. | Watermarking QR code | |
RU2258315C1 (ru) | Способ формирования и проверки заверенного цифровым водяным знаком сообщения | |
JP4322849B2 (ja) | 電子透かし埋め込み方法と装置及び電子透かし検出方法と装置 | |
RU2589345C1 (ru) | Способ аутентификации электронного изображения (варианты) | |
RU2589849C1 (ru) | Способ аутентификации электронного изображения | |
Sun et al. | A crypto signature scheme for image authentication over wireless channel | |
RU2568268C1 (ru) | Способ аутентификации электронного изображения | |
RU2785832C1 (ru) | Способ обеспечения робастности цифрового водяного знака, встраиваемого в статическое изображение, передаваемое по каналу связи с помехами | |
Tsai et al. | Watermarking for multi-resolution image Authentication | |
Park et al. | A novel steganographic system with information integrity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20200706 |