RU2544779C1 - Method of synchronising digital watermark of electronic image - Google Patents

Method of synchronising digital watermark of electronic image Download PDF

Info

Publication number
RU2544779C1
RU2544779C1 RU2014118365/08A RU2014118365A RU2544779C1 RU 2544779 C1 RU2544779 C1 RU 2544779C1 RU 2014118365/08 A RU2014118365/08 A RU 2014118365/08A RU 2014118365 A RU2014118365 A RU 2014118365A RU 2544779 C1 RU2544779 C1 RU 2544779C1
Authority
RU
Russia
Prior art keywords
synchronization
electronic image
blocks
digital watermark
bits
Prior art date
Application number
RU2014118365/08A
Other languages
Russian (ru)
Inventor
Руслан Юрьевич Мартимов
Игорь Николаевич Оков
Андрей Александрович Устинов
Original Assignee
Открытое акционерное общество "Концерн радиостроения "Вега"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Открытое акционерное общество "Концерн радиостроения "Вега" filed Critical Открытое акционерное общество "Концерн радиостроения "Вега"
Priority to RU2014118365/08A priority Critical patent/RU2544779C1/en
Application granted granted Critical
Publication of RU2544779C1 publication Critical patent/RU2544779C1/en

Links

Images

Landscapes

  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)

Abstract

FIELD: physics.
SUBSTANCE: method comprises, at the sender, dividing an electronic image into macroblocks, each macroblock divided into N≥2 blocks from which K<N synchronisation blocks are selected; calculating a transmission synchronisation sequence and embedding into synchronisation blocks which allow embedding; at the recipient, establishing synchronisation of the digital watermark in the received electronic image for which, beginning with the selected initial point of the recipient, the received electronic image is successively divided into macroblocks and blocks, from which blocks for the intended synchronisation are selected; extracting therefrom verification subsequences and merging into a verification sequence which is compared bitwise with all shifts of the calculated receiving synchronisation sequence; the electronic image received by the recipient is considered an electronic image with established synchronisation of the digital watermark, corresponding to the intended synchronisation sequence with the least number of mismatches. The disclosed method can be used to increase the probability of establishing synchronisation of a digital watermark of an electronic image, divided into component parts of an arbitrary size, and for preventing visually noticeable distortions caused by embedding into blocks of the electronic image with virtually unchanged statistical characteristics of transmission synchronisation sequences.
EFFECT: improved establishment of synchronisation of a digital watermark of an electronic image when dividing the electronic image with an embedded digital watermark into component parts of an arbitrary size.
4 cl, 9 dwg

Description

Изобретение относится к области электросвязи, а именно к современным информационным технологиям и, в частности, к способам установления синхронизации цифрового водяного знака, встроенного в электронное изображение (ЭИ), для обеспечения возможности извлечения цифрового водяного знака для проверки авторства и подлинности принятого ЭИ при его перекодировании из одного формата в другой и разделении на составные части произвольного размера.The invention relates to the field of telecommunications, in particular to modern information technologies and, in particular, to methods for establishing synchronization of a digital watermark embedded in an electronic image (EI), to enable the extraction of a digital watermark to verify the authorship and authenticity of the accepted EI when it is transcoded from one format to another and division into components of any size.

Заявленный способ может быть использован для установления синхронизации цифрового водяного знака, встроенного в электронное изображение, обрабатываемого и передаваемого в современных информационно-телекоммуникационных системах, в которых возможно его перекодирование из одного формата в другой с появлением искажений ЭИ, а также разделение электронного изображения со встроенными цифровым водяным знаком и сигналами синхронизации на составные части произвольного размера. В современных информационно-телекоммуникационных системах требуется обеспечение устойчивости извлечения цифрового водяного знака, встроенного в электронное изображение, при различных операциях его обработки, таких как перекодирование из одного формата в другой, например, из формата TIFF в JPEG или JPEG2000 в режиме сжатия с потерями информации, или разделение электронного изображения со встроенными цифровым водяным знаком и сигналами синхронизации на составные части произвольного размера, например разделение электронного картографического изображения на отдельные листы электронной карты и т.п.The claimed method can be used to establish the synchronization of a digital watermark embedded in an electronic image, processed and transmitted in modern information and telecommunication systems, in which it can be transcoded from one format to another with the appearance of EI distortions, as well as the separation of an electronic image with integrated digital watermark and synchronization signals to components of any size. In modern information and telecommunication systems, it is necessary to ensure the stability of the extraction of a digital watermark embedded in an electronic image during various operations of its processing, such as transcoding from one format to another, for example, from the TIFF format to JPEG or JPEG2000 in compression mode with loss of information, or dividing an electronic image with integrated digital watermark and synchronization signals into components of any size, for example dividing an electronic cartographic about images on separate sheets of an electronic card, etc.

Так, в известном способе синхронизации цифрового водяного знака электронного изображения, описанном, например, в книге А.П. Бахрушин. "Спектральный анализ видеокадров на основе системы импульсных функций с целью синхронизации процессов внедрения и поиска цифровых водяных знаков". Вестник ТОГУ. Информатика, вычислительная техника и управление, 2008, №4 (11), стр. 225-238, реализуется следующая последовательность действий: на стороне отправителя очередной кадр видеопоследовательности анализируют с использованием предварительно сформированной совокупности импульсных функций, если очередной кадр видеопоследовательности достаточно точно аппроксимируется данной совокупностью импульсных функций, то в этот кадр встраивают сигнал синхронизации, иначе в очередной кадр видеопоследовательности встраивают цифровой водяной знак, передают видеопоследовательность со встроенным цифровым водяным знаком и сигналами синхронизации получателю, где устанавливают синхронизацию цифрового водяного знака в принятой получателем видеопоследовательности, для чего очередные кадры принятой видеопоследовательности анализируют с использованием предварительно сформированной совокупности импульсных функций, если очередные кадры видеопоследовательности достаточно точно аппроксимируются данной совокупностью импульсных функций и из них успешно извлекают сигнал синхронизации, то принятую видеопоследовательность считают видеопоследовательностью с установленной синхронизацией цифрового водяного знака.So, in the known method for synchronizing a digital watermark of an electronic image, described, for example, in the book of A.P. Bakhrushin. "Spectral analysis of video frames based on a system of impulse functions in order to synchronize the implementation and search for digital watermarks." Bulletin of Togu. Informatics, Computer Engineering and Management, 2008, No. 4 (11), pp. 225-238, the following sequence of actions is implemented: on the sender side, the next frame of the video sequence is analyzed using a pre-formed set of pulse functions if the next frame of the video sequence is approximated sufficiently accurately by this combination pulse functions, then a synchronization signal is embedded in this frame, otherwise a digital watermark is embedded in the next frame of the video sequence, transmitted a video sequence with a built-in digital watermark and synchronization signals to the recipient, where the digital watermark synchronization is established in the video sequence received by the receiver, for which the next frames of the received video sequence are analyzed using a pre-formed set of pulse functions if the next frames of the video sequence are accurately approximated by this set of pulse functions and from they successfully extract the synchronization signal, then nyatuyu video sequence considered video sequence to establish the synchronization of digital watermark.

Недостатком указанного аналога является низкая защищенность синхронизации цифрового водяного знака видеопоследовательности от действий преднамеренного нарушителя, который, зная предварительно сформированную совокупность импульсных функций, выявляет кадры видеопоследовательности со встроенным сигналом синхронизации, удаляет выявленные кадры из видеопоследовательности, что приводит к невозможности для получателя установить синхронизацию цифрового водяного знака в принятой видеопоследовательности.The disadvantage of this analogue is the low security of synchronization of a digital watermark of a video sequence from the actions of an intentional intruder, which, knowing a pre-formed set of impulse functions, detects frames of a video sequence with a built-in synchronization signal, removes the detected frames from the video sequence, which makes it impossible for the recipient to establish synchronization of a digital watermark in the received video sequence.

Известны также способы синхронизации цифрового водяного знака мультимедийных данных, таких как аудиосигналы, электронные изображения и видеосигналы. Эти способы синхронизации цифрового водяного знака мультимедийных данных описаны, например, в патенте США №8301453 МПК8 H04K 1/00 с приоритетом от 22.01.2010 и заключаются в том, что для отправителя и получателя предварительно формируют правило разделения коэффициентов Фурье преобразования на коэффициенты первой группы и коэффициенты второй группы, и предварительно устанавливают фиксированное значение сигналов синхронизации цифрового водяного знака, у отправителя разделяют пространственное представление мультимедийных данных на блоки одинакового размера, над каждым блоком выполняют дискретное Фурье преобразование с вычислением коэффициентов Фурье преобразования, выделяют среди коэффициентов Фурье преобразования коэффициенты, допускающие встраивание дополнительной информации, разделяют выделенные коэффициенты на коэффициенты первой группы и коэффициенты второй группы, встраивают сигналы синхронизации цифрового водяного знака в коэффициенты первой группы, встраивают цифровой водяной знак в коэффициенты второй группы, выполняют обратное дискретное Фурье преобразование блоков мультимедийных данных, передают мультимедийные данные со встроенным цифровым водяным знаком и сигналами синхронизации цифрового водяного знака получателю, где устанавливают синхронизацию цифрового водяного знака в принятых получателем мультимедийных данных, для чего разделяют пространственное представление принятых мультимедийных данных на блоки одинакового размера, над каждым блоком выполняют дискретное Фурье преобразование и вычисляют коэффициенты Фурье преобразования, выделяют среди коэффициентов Фурье преобразования коэффициенты, допускающие встраивание дополнительной информации, разделяют выделенные коэффициенты на коэффициенты первой группы и коэффициенты второй группы, извлекают сигналы синхронизации цифрового водяного знака из коэффициентов первой группы, если извлеченные сигналы синхронизации цифрового водяного знака соответствуют фиксированному значению сигналов синхронизации цифрового водяного знака, то принятые получателем мультимедийные данные считают мультимедийными данными с установленной синхронизацией цифрового водяного знака.Methods for synchronizing a digital watermark of multimedia data such as audio signals, electronic images and video signals are also known. These methods of synchronizing a digital watermark of multimedia data are described, for example, in US patent No. 8301453 IPC 8 H04K 1/00 with a priority of 01/22/2010 and consist in the fact that the sender and receiver pre-form the rule for separating the Fourier transform coefficients into the coefficients of the first group and the coefficients of the second group, and pre-set a fixed value of the synchronization signals of the digital watermark, the sender of the spatial representation of multimedia data is divided into blocks of the same of each size, a discrete Fourier transform is performed on each block with the calculation of the Fourier transform coefficients, the coefficients that allow embedding of additional information are selected from the Fourier transform coefficients, the selected coefficients are divided into coefficients of the first group and coefficients of the second group, and the digital watermark synchronization signals are embedded in the coefficients of the first group embed a digital watermark in the coefficients of the second group, perform the inverse discrete Fourier transform multimedia data blocks transmit multimedia data with a built-in digital watermark and digital watermark synchronization signals to the recipient, where the digital watermark synchronization is established in the multimedia data received by the recipient, for which the spatial representation of the received multimedia data is divided into blocks of the same size, over each block discrete Fourier transform and calculate the Fourier coefficients of the transform, distinguish among the Fourier coefficients of the transform coefficients that allow embedding of additional information, divide the selected coefficients into the coefficients of the first group and the coefficients of the second group, extract the digital watermark synchronization signals from the coefficients of the first group, if the extracted digital watermark synchronization signals correspond to a fixed value of the digital watermark synchronization signals, then received by the recipient multimedia data is considered multimedia data with a digital-watermark sync on the sign.

Данные способы обеспечивают возможность установления синхронизации цифрового водяного знака, встроенного в мультимедийные данные, если мультимедийные данные разделяют на несколько частей.These methods provide the ability to establish synchronization of a digital watermark embedded in multimedia data if the multimedia data is divided into several parts.

Недостатком данных способов является низкая защищенность синхронизации цифрового водяного знака, встроенного в мультимедийные данные, от действий преднамеренного нарушителя, который, зная неизменное правило разделения коэффициентов Фурье преобразования на коэффициенты первой группы и коэффициенты второй группы, и предварительно установленное фиксированное значение сигналов синхронизации цифрового водяного знака, искажает встроенные отправителем сигналы синхронизации цифрового водяного знака. Это приводит к невозможности извлечения получателем сигналов синхронизации цифрового водяного знака, что приводит к ложному выводу получателя об отсутствии в принятых мультимедийных данных цифрового водяного знака, свидетельствующего об авторских правах отправителя на принятые мультимедийные данные.The disadvantage of these methods is the low security of synchronization of a digital watermark embedded in multimedia data from the actions of an intentional intruder, which, knowing the invariable rule of dividing the Fourier coefficients of the conversion into coefficients of the first group and coefficients of the second group, and a preset fixed value of the synchronization signals of the digital watermark, Distorts sender's digital watermark synchronization signals. This makes it impossible for the recipient to extract a digital watermark synchronization signal, which leads to a false conclusion by the recipient that there is no digital watermark in the received multimedia data indicating the sender's copyright to the received multimedia data.

Наиболее близким по своей технической сущности к заявленному способу синхронизации цифрового водяного знака электронного изображения является способ синхронизации цифрового водяного знака электронного изображения по заявке на патент США №20110123063 МПК G06K 9/00 (2006.01) с приоритетом от 22.11.2010. Способ-прототип синхронизации цифрового водяного знака электронного изображения заключается в том, что для отправителя и получателя предварительно формируют начальное значение секретного ключа и криптографическую функцию, а также предварительно выбирают значение начального состояния синхронизации, у отправителя разделяют пространственное представление электронного изображения на G≥2 непересекающихся макроблоков, каждый g-й, где g=1, 2, …, G, макроблок разделяют на N≥2 непересекающихся блоков размером n1×n2 пикселов, где n1≥2 и n2≥2, в каждом макроблоке из числа его блоков выбирают K<N блоков синхронизации, вычисляют статистические характеристики каждого m-го, где m=1, 2, …, M, а M=G·K, блока синхронизации, по предварительно сформированной криптографической функции из предыдущего значения секретного ключа передачи, начиная с предварительно сформированного начального значения секретного ключа, значения предыдущего состояния синхронизации передачи, начиная с предварительно выбранного начального состояния синхронизации, и статистических характеристик m-го блока синхронизации вычисляют значение очередного состояния синхронизации передачи и очередное значение секретного ключа передачи, из которого вычисляют m-ю двоичную подпоследовательность синхронизации передачи длиной B≥1 бит, в m-й блок синхронизации встраивают m-ю двоичную подпоследовательность синхронизации передачи, в оставшиеся блоки g-го макроблока встраивают цифровой водяной знак, причем действия у отправителя по встраиванию m-х двоичных подпоследовательностей синхронизации передачи в m-е блоки синхронизации g-го макроблока, и встраиванию цифрового водяного знака в оставшиеся блоки этого макроблока повторяют до завершения поступления макроблоков, передают электронное изображение со встроенными цифровым водяным знаком и двоичными подпоследовательностями синхронизации передачи получателю, где устанавливают синхронизацию цифрового водяного знака в принятом получателем электронном изображении, для чего разделяют пространственное представление принятого электронного изображения на G≥2 непересекающихся макроблоков, каждый g-й, где g=1, 2, …, G, макроблок разделяют на N≥2 непересекающихся блоков размером n1×n2 пикселов, в каждом g-м макроблоке из числа его блоков выбирают К<N блоков предполагаемой синхронизации, вычисляют статистические характеристики каждого m-го, где m=1, 2, …, M, а M=G·K, блока предполагаемой синхронизации, из m-го блока предполагаемой синхронизации извлекают m-ю двоичную проверочную подпоследовательность длиной В≥1 бит, по предварительно сформированной криптографической функции из предыдущего значения секретного ключа приема, начиная с предварительно сформированного значения секретного ключа, значения предыдущего состояния синхронизации приема, начиная с предварительно выбранного начального состояния синхронизации, и статистических характеристик m-го блока предполагаемой синхронизации вычисляют значение очередного состояния синхронизации приема и очередное значение секретного ключа приема, из которого вычисляют m-ю двоичную подпоследовательность синхронизации приема длиной В≥1 бит, если m-е двоичные проверочные подпоследовательности совпадают с соответствующими m-ми двоичными подпоследовательностями синхронизации приема, то принятое получателем электронное изображение считают электронным изображением с установленной синхронизацией цифрового водяного знака.The closest in technical essence to the claimed method of synchronization of a digital watermark of an electronic image is the method of synchronization of a digital watermark of an electronic image according to US patent application No. 20110123063 IPC G06K 9/00 (2006.01) with priority dated 11/22/2010. The prototype method of synchronization of a digital watermark of an electronic image is that for the sender and recipient the initial value of the secret key and cryptographic function are preliminarily formed, as well as the initial value of the initial synchronization state is preliminarily selected, the sender is divided into a spatial representation of the electronic image into G≥2 disjoint macroblocks each g-th, where g = 1, 2, ..., G, N≥2 macroblock divided into non-overlapping blocks of size n 1 × n 2 pixels where n 1 ≥2 ≥2 and n 2, in a each macroblock from among its blocks, select K <N synchronization blocks, calculate the statistical characteristics of each m-th, where m = 1, 2, ..., M, and M = G · K, synchronization block, according to a previously generated cryptographic function from the previous value transfer secret key, starting from the pre-formed initial value of the secret key, the values of the previous transmission synchronization state, starting from the pre-selected initial synchronization state, and the statistical characteristics of the m-th synchronization block and calculate the value of the next state of the transmission synchronization and the next value of the secret transmission key, from which the mth binary subsequence of the transmission synchronization of length B≥1 bits is calculated, the mth binary sequence of the transmission synchronization is inserted into the mth synchronization block, into the remaining blocks g- of the macroblock, embed a digital watermark, and the actions of the sender to embed m-x binary subsequences of transmission synchronization into the m-th synchronization blocks of the g-th macroblock, and digitally embed The watermark in the remaining blocks of this macroblock is repeated until the macroblock arrives, the electronic image with the integrated digital watermark and binary transmission synchronization subsequences is transmitted to the recipient, where the digital watermark is synchronized in the received electronic image, for which the spatial representation of the received electronic image is divided into G≥2 disjoint macroblocks, each gth, where g = 1, 2, ..., G, the macroblock is divided into N≥2 disjoint blocks of size n 1 × n 2 pixels, in each g-th macroblock, K <N blocks of the expected synchronization are selected from among its blocks, the statistical characteristics of each m-th are calculated, where m = 1, 2, ..., M, and M = G · K, the supposed synchronization block, from the m-th supposed synchronization block, the mth binary verification subsequence of B≥1 bit length is extracted, according to the previously generated cryptographic function, from the previous value of the receive secret key, starting from the pre-formed value of the secret key, After the previous reception synchronization state, starting from the preselected initial synchronization state, and the statistical characteristics of the m-th block of the supposed synchronization, the value of the next reception synchronization state and the next value of the secret reception key are calculated, from which the mth binary reception synchronization subsequence of length B≥1 is calculated bit, if the mth binary test subsequences coincide with the corresponding mth binary subsequences of reception synchronization, then the electronic image received by the recipient is considered an electronic image with the synchronization of the digital watermark set.

Способ-прототип синхронизации цифрового водяного знака электронного изображения обеспечивает установление синхронизации цифрового водяного знака электронного изображения при его перекодировании из одного формата в другой, а также обеспечивает защищенность от встраивания преднамеренным нарушителем ложных сигналов синхронизации цифрового водяного знака электронного изображения.The prototype method of synchronization of a digital watermark of an electronic image ensures the establishment of synchronization of a digital watermark of an electronic image when it is transcoded from one format to another, and also provides protection against the intentional intruder to embed false signals for synchronizing a digital watermark of an electronic image.

Недостатками ближайшего аналога (прототипа) являются относительно невысокая вероятность установления синхронизации цифрового водяного знака электронного изображения при разделении электронного изображения со встроенными цифровым водяным знаком и двоичными подпоследовательностями синхронизации передачи на составные части произвольного размера. Это обусловлено тем, что у получателя установление синхронизации цифрового водяного знака в принятом электронном изображении должно начаться с определенного блока предполагаемой синхронизации, соответствующего предварительно выбранному начальному состоянию синхронизации. Если при разделении электронного изображения со встроенными цифровым водяным знаком и двоичными подпоследовательностями синхронизации передачи на составные части в принятом получателем электронном изображении отсутствует требуемый блок предполагаемой синхронизации, соответствующий предварительно выбранному начальному состоянию синхронизации, то из m-х блоков предполагаемой синхронизации извлекают m-е двоичные проверочные подпоследовательности, содержащие недопустимо большое число ошибок, что не позволяет на принятом изображении установить синхронизацию цифрового водяного знака.The disadvantages of the closest analogue (prototype) are the relatively low probability of establishing a digital watermark synchronization of an electronic image when dividing an electronic image with a built-in digital watermark and binary subsequences of transmission synchronization into components of any size. This is because, at the recipient, the establishment of the synchronization of the digital watermark in the received electronic image must begin with a specific block of the alleged synchronization corresponding to the pre-selected initial synchronization state. If, when dividing an electronic image with a built-in digital watermark and binary subsequences of transmission synchronization into its constituent parts, the required synchronization block corresponding to a preselected initial synchronization state is not received in the electronic image received by the receiver, then m-th binary verification signals are extracted from the m-th blocks of the supposed synchronization subsequences containing an unacceptably large number of errors, which does not allow the received image and establish synchronization of digital watermark.

Кроме того, способ-прототип синхронизации цифрового водяного знака электронного изображения не обеспечивает исключения визуально заметных искажений, вызванных встраиванием двоичных подпоследовательностей синхронизации передачи в блоки синхронизации, статистические характеристики которых не позволяют встраивать дополнительные данные без появления визуальных искажений. Это обусловлено тем, что встраивание в m-е блоки синхронизации m-х двоичных подпоследовательностей синхронизации передачи выполняется без анализа возможности внесения в блоки синхронизации визуально заметных искажений. Визуально заметные искажения появляются при попытках встраивания дополнительных данных в блоки синхронизации, состоящие из однотонных неконтрастных изображений типа изображения степи, участков спокойного моря, заснеженной равнины и других типов изображений, статистические характеристики которых практически не меняются.In addition, the prototype method of synchronization of a digital watermark of an electronic image does not ensure the elimination of visually noticeable distortions caused by embedding binary subsequences of transmission synchronization in synchronization blocks, the statistical characteristics of which do not allow embedding additional data without the appearance of visual distortions. This is due to the fact that embedding in the mth synchronization blocks of m-x binary subsequences of transmission synchronization is performed without analyzing the possibility of introducing visually noticeable distortions into the synchronization blocks. Visually noticeable distortions appear when trying to embed additional data in synchronization blocks, consisting of monochromatic non-contrast images such as steppe images, sections of the calm sea, snow-covered plain and other types of images, the statistical characteristics of which are practically unchanged.

Техническим результатом заявляемого решения является повышение вероятности установления синхронизации цифрового водяного знака электронного изображения при разделении электронного изображения со встроенным цифровым водяным знаком на составные части произвольного размера, а также исключение появления визуально заметных искажений, вызванных встраиванием в блоки электронного изображения с практически неизменными статистическими характеристиками подпоследовательностей синхронизации передачи.The technical result of the proposed solution is to increase the likelihood of establishing a digital watermark synchronization of an electronic image when dividing an electronic image with a built-in digital watermark into components of arbitrary size, as well as eliminating the appearance of visually noticeable distortions caused by embedding in blocks of an electronic image with practically unchanged statistical characteristics of synchronization subsequences transmission.

Указанный технический результат достигается тем, что в известном способе синхронизации цифрового водяного знака электронного изображения, заключающимся в том, что для отправителя и получателя предварительно формируют секретный ключ и криптографическую функцию, у отправителя разделяют пространственное представление электронного изображения на G≥2 непересекающихся макроблоков, каждый g-й, где g=1, 2, …, G, макроблок разделяют на N≥2 непересекающихся блоков размером n1×n2 пикселов, где n1≥2 и n2≥2, в каждом макроблоке из числа его блоков выбирают K<N блоков синхронизации, вычисляют статистические характеристики каждого m-го, где m=1, 2, …, M, а M=G·K, блока синхронизации, вычисляют m-ю двоичную подпоследовательность синхронизации передачи длиной B≥1 бит, в m-й блок синхронизации встраивают m-ю двоичную подпоследовательность синхронизации передачи, в оставшиеся блоки g-го макроблока встраивают цифровой водяной знак, причем действия у отправителя по встраиванию m-х двоичных подпоследовательностей синхронизации передачи в m-е блоки синхронизации g-го макроблока, и встраиванию цифрового водяного знака в оставшиеся блоки этого макроблока повторяют до завершения их поступления, после чего передают электронное изображение со встроенными цифровым водяным знаком и двоичными подпоследовательностями синхронизации передачи получателю, где устанавливают синхронизацию цифрового водяного знака в принятом электронном изображении, для чего разделяют пространственное представление принятого электронного изображения на G≥2 непересекающихся макроблоков, каждый g-й макроблок разделяют на N непересекающихся блоков размером n1×n2 пикселов, в каждом g-м макроблоке из числа его блоков выбирают K<N блоков предполагаемой синхронизации, вычисляют статистические характеристики каждого m-го блока предполагаемой синхронизации, из m-го блока предполагаемой синхронизации извлекают m-ю двоичную проверочную подпоследовательность длиной В≥1 бит, дополнительно предварительно задают пороговые значения статистических характеристик блока синхронизации, у отправителя после вычисления статистических характеристик каждого m-го блока синхронизации, по предварительно сформированной криптографической функции из предварительно сформированного секретного ключа и (m-1)-й двоичной подпоследовательности синхронизации передачи длиной B≥1 бит вычисляют m-ю двоичную подпоследовательность синхронизации передачи бит, сравнивают вычисленные статистические характеристики m-го блока синхронизации с предварительно заданными пороговыми значениями статистических характеристик блока синхронизации, при их превышении в m-й блок синхронизации встраивают m-ю двоичную подпоследовательность синхронизации передачи.This technical result is achieved by the fact that in the known method of synchronizing a digital watermark of an electronic image, which consists in the fact that the sender and the recipient are pre-configured with a secret key and a cryptographic function, the sender shares the spatial representation of the electronic image into G≥2 disjoint macroblocks, each g th, where g = 1, 2, ..., G, N≥2 macroblock divided into non-overlapping blocks of size n 1 × n 2 pixels where n 1 ≥2 and n 2 ≥2, each macroblock from among blocks its sps k <N synchronization blocks, calculate the statistical characteristics of each m-th, where m = 1, 2, ..., M, and M = G · K, synchronization block, calculate the m-th binary transmission synchronization subsequence of length B≥1 bits, the mth binary subsequence of transmission synchronization is embedded in the mth synchronization block, the digital watermark is embedded in the remaining blocks of the gth macroblock, and the sender’s actions to embed the mth binary transmission synchronization subsequences in the mth synchronization blocks of the gth macroblock , and embedding digital A single sign in the remaining blocks of this macroblock is repeated until their arrival is completed, after which an electronic image with a digital watermark and binary subsequences of transmission synchronization is transmitted to the recipient, where the digital watermark is synchronized in the received electronic image, for which the spatial representation of the received electronic image is divided into G≥2 disjoint macroblocks, each gth macroblock is divided into N disjoint blocks of size n 1 × n 2 pixels, in each gth macroblock, K <N blocks of the alleged synchronization are selected from among its blocks, the statistical characteristics of each m-th block of the supposed synchronization are calculated, the m-th binary verification subsequence of length B≥1 bits is extracted from the m-th block of the supposed synchronization , the threshold values of the statistical characteristics of the synchronization block are additionally pre-set, the sender, after calculating the statistical characteristics of each m-th synchronization block, is preformed mth cryptographic function from the pre-formed secret key and the (m-1) -th binary subsequence of the transmission synchronization of length B≥1 bits, the mth binary subsequence of the transmission synchronization of bits is calculated, the calculated statistical characteristics of the m-th synchronization block are compared with the predetermined threshold values of the statistical characteristics of the synchronization block, when they are exceeded, the mth binary subsequence of transmission synchronization is built into the mth synchronization block.

Для установления у получателя синхронизации цифрового водяного знака в принятом электронном изображении, для чего начиная с выбранной начальной точки получателя с координатами i≥1 по горизонтали и j≥1 по вертикали пространственное представление принятого электронного изображения разделяют на 2≤G1≤G непересекающихся макроблоков, g-й, где g=1, 2, …, G1, макроблок разделяют на N непересекающихся блоков размером n1×n2 пикселов, в g-м макроблоке из числа его непересекающихся блоков выделяют K<N блоков предполагаемой синхронизации, вычисляют статистические характеристики m-го, где m=1, 2, …, M1, а M1=G1·K, блока предполагаемой синхронизации, которые сравнивают с предварительно заданными пороговыми значениями статистических характеристик блока синхронизации, и при их превышении из m-го блока предполагаемой синхронизации извлекают m-ю двоичную проверочную подпоследовательность длиной B≥1 бит, объединяют m-е двоичные проверочные подпоследовательности в проверочную последовательность длиной G1·K·B битов, по предварительно сформированной криптографической функции из предварительно сформированного секретного ключа вычисляют последовательность синхронизации приема длиной G·K·B битов, побитно сравнивают проверочную последовательность длиной G1·K·B бит со всеми сдвигами последовательности синхронизации приема длиной G·K·B бит, и для каждого сдвига запоминают число Z несовпадающих битов, выбирают сдвиг последовательности синхронизации приема с наименьшим числом Zmin несовпадающих битов и запоминают его как предполагаемую последовательность синхронизации с числом несовпадений Zi,j=Zmin, соответствующую выбранной начальной точке получателя с координатами i по горизонтали и j по вертикали, повторно выбирают начальную точку с координатами i+Δi по горизонтали, где Δi=1, 2, … N·n1, и j+Δj по вертикали, где Δj=1, 2, … N-n2, начиная с этой точки пространственное представление принятого электронного изображения разделяют на 2≤G1≤G непересекающихся макроблоков и выполняют последующие действия, среди всех чисел несовпадений Zi,j выбирают наименьшее число несовпадений, принятое получателем электронное изображение считают электронным изображением с установленной синхронизацией цифрового водяного знака, соответствующей предполагаемой последовательности синхронизации с наименьшим числом несовпадений.To establish the synchronization of the digital watermark in the received electronic image for the receiver, for which, starting from the selected starting point of the receiver with horizontal coordinates i≥1 and j≥1 vertically, the spatial representation of the received electronic image is divided into 2≤G 1 ≤G disjoint macroblocks, g-th, where g = 1, 2, ..., G 1, the macroblock is divided into N non-overlapping blocks of size n 1 × n 2 pixels in the g-th macroblock from among its non-overlapping blocks secrete K <N presumed sync blocks, calculating hundred ation characteristics m-th, where m = 1, 2, ..., M 1 and M 1 = G 1 · K, the assumed synchronization block, which is compared with preset threshold values of the statistical characteristics sync block, and when they are exceeded from m- th block of the alleged synchronization, the mth binary verification subsequence of length B≥1 bits is extracted, the mth binary verification subsequences are combined into a verification sequence of length G 1 · K · B bits, according to a previously generated cryptographic function from previously of the generated secret key, the reception synchronization sequence with a length of G · K · B bits is computed, the verification sequence with a length of G 1 · K · B bits is bitwise compared with all shifts of the reception synchronization sequence with a length of G · K · B bits, and the number Z of mismatched bits is stored for each shift , the shift of the reception synchronization sequence with the smallest number of Z min mismatched bits is selected and stored as the expected synchronization sequence with the number of mismatches Z i, j = Z min corresponding to the selected start at the recipient’s point with horizontal coordinates i and j vertically, repeatedly select the starting point with horizontal i + Δi coordinates, where Δi = 1, 2, ... N · n 1 , and j + Δj vertically, where Δj = 1, 2, ... Nn 2 , starting from this point, the spatial representation of the received electronic image is divided into 2≤G 1 ≤G disjoint macroblocks and the following actions are performed, among all the numbers of mismatches Z i, j , the smallest number of mismatches is selected, the electronic image received by the recipient is considered an electronic image with sync set zatsiey digital watermark corresponding to the assumed synchronization sequence with the smallest number of mismatches.

Указанная новая совокупность выполняемых действий за счет возможности установления синхронизации цифрового водяного знака электронного изображения начиная с произвольной точки принятого электронного изображения со встроенными цифровым водяным знаком и двоичными подпоследовательностями синхронизации передачи повышает вероятность установления синхронизации цифрового водяного знака электронного изображения, разделенного на составные части произвольного размера, а за счет вычисления для отправителя статистических характеристик m-го блока синхронизации и их сравнения с предварительно заданными пороговыми значениями статистических характеристик блока синхронизации, и только при их превышении выполнения встраивания в m-й блок синхронизации m-й двоичной подпоследовательности синхронизации передачи, что исключает появление визуально заметных искажений, вызванных встраиванием в блоки электронного изображения с практически неизменными статистическими характеристиками подпоследовательностей синхронизации передачи.The indicated new set of performed actions due to the possibility of establishing a digital watermark synchronization of an electronic image starting from an arbitrary point of the received electronic image with integrated digital watermark and binary transmission synchronization subsequences increases the likelihood of establishing a digital watermark synchronization of an electronic image divided into components of arbitrary size, and by computing statistical characteristics for the sender of the m-th synchronization block and their comparison with predefined threshold values of the statistical characteristics of the synchronization block, and only when they exceed the embedding into the m-th synchronization block of the m-th binary subsequence of the synchronization transmission, which eliminates the appearance of visually noticeable distortions caused by embedding in the blocks electronic images with virtually unchanged statistical characteristics of the subsequences of transmission synchronization.

Поэтому указанная новая совокупность выполняемых действий позволит повысить вероятность установления синхронизации цифрового водяного знака электронного изображения, разделенного на составные части произвольного размера, и исключить появление визуально заметных искажений, вызванных встраиванием в блоки электронного изображения с практически неизменными статистическими характеристиками подпоследовательностей синхронизации передачи.Therefore, this new set of performed actions will increase the likelihood of establishing a digital watermark synchronization of an electronic image divided into components of an arbitrary size, and eliminate the appearance of visually noticeable distortions caused by embedding in transmission blocks of an electronic image with practically unchanged statistical characteristics of subsequences of transmission synchronization.

Заявленный способ поясняется чертежами, на которых показаны:The claimed method is illustrated by drawings, which show:

- на фиг. 1 - общая схема установления синхронизации цифрового водяного знака электронного изображения;- in FIG. 1 is a general diagram of establishing synchronization of a digital watermark of an electronic image;

- на фиг. 2 - рисунки, поясняющие предварительное формирование секретного ключа и формирование подпоследовательностей синхронизации;- in FIG. 2 - figures explaining the preliminary formation of the secret key and the formation of synchronization subsequences;

- на фиг. 3 - алгоритм синхронизации цифрового водяного знака электронного изображения на передающей стороне;- in FIG. 3 - synchronization algorithm of a digital watermark of an electronic image on the transmitting side;

- на фиг. 4 - примерный вид разделения пространственного представления электронного изображения на G≥2 непересекающихся макроблоков и разделения каждого макроблока на непересекающиеся блоки размером n1×n2 пикселов;- in FIG. 4 is an exemplary view of dividing the spatial representation of an electronic image into G≥2 disjoint macroblocks and dividing each macroblock into disjoint blocks of size n 1 × n 2 pixels;

- на фиг. 5 - алгоритм синхронизации цифрового водяного знака электронного изображения на приемной стороне;- in FIG. 5 is a synchronization algorithm for a digital watermark of an electronic image on the receiving side;

- на фиг. 6 - примерный вид выбора начальной точки получателя с координатами i≥1 пикселов по горизонтали и j≥1 пикселов по вертикали на принятом электронном изображении;- in FIG. 6 is an exemplary view of selecting a recipient's starting point with horizontal coordinates i≥1 and j≥1 vertical pixels in a received electronic image;

- на фиг. 7 - примерный вид разделения пространственного представления принятого электронного изображения, начиная с выбранной начальной точки получателя с координатами i≥1 по горизонтали и j≥1 по вертикали, на G=4 непересекающихся макроблоков;- in FIG. 7 is an exemplary view of dividing the spatial representation of the received electronic image, starting from the selected recipient starting point with horizontal coordinates i≥1 and j≥1 vertically, at G = 4 disjoint macroblocks;

- на фиг. 8 - график, показывающий эффект заявляемого способа;- in FIG. 8 is a graph showing the effect of the proposed method;

- на фиг. 9 - примерный вид электронного изображения со встроенными двоичными подпоследовательностями синхронизации передачи по прототипу и заявляемому способу.- in FIG. 9 is an exemplary view of an electronic image with embedded binary subsequences of transmission synchronization according to the prototype and the claimed method.

Реализация способа, на примере системы синхронизации цифрового водяного знака электронного изображения (фиг. 1), заключается в следующем. Отправитель электронного изображения, используя блок встраивания ЦВЗ и подпоследовательностей синхронизации ЭИ 1 и секретный ключ СК, формирует электронное изображение со встроенными ЦВЗ и подпоследовательностями синхронизации передачи и передает его по каналу передачи 2 сети общего пользования, например, сети общего пользования Интернет. В сети общего пользования электронное изображение со встроенными ЦВЗ и подпоследовательностями синхронизации передачи может подвергаться обработке вида перекодирование из одного формата в другой и разделению на составные части произвольного размера, с использованием блока перекодирования и разделения ЭИ с ЦВЗ 3. Данные действия могут выполняться как добросовестными пользователями электронного изображения, так и недобросовестными нарушителями прав законных отправителя и получателя на это изображение. Добросовестные пользователи могут для удобства использования электронного изображения со встроенными ЦВЗ и подпоследовательностями синхронизации передачи подвергать его обработке вида перекодирование из одного формата в другой формат без внесения существенных искажений и разделению на составные части допустимого размера, не искажая встроенных ЦВЗ и подпоследовательностей синхронизации передачи электронного изображения и тем самым не нарушая права законных отправителя и получателя на это изображение. В отличие от них, недобросовестные нарушители прав законных отправителя и получателя пытаются электронное изображение со встроенными ЦВЗ и подпоследовательностями синхронизации передачи перекодировать из одного формата в другой с искажением встроенных сигналов синхронизации, а также разделить его на составные части такого малого размера, чтобы достичь невозможности извлечения получателем из принятого изображения подпоследовательностей синхронизации передачи и тем самым исключить извлечение получателем из принятого изображения встроенного в него ЦВЗ отправителя. Получатель принятого электронного изображения, используя блок установления синхронизации ЦВЗ ЭИ 4 и секретный ключ СК, устанавливает синхронизацию ЦВЗ этого изображения, после чего становится возможным извлечения из этого изображения самого ЦВЗ и на его основе проверка авторства и подлинности принятого электронного изображения.The implementation of the method, for example, a digital watermark synchronization system of an electronic image (Fig. 1), is as follows. The sender of the electronic image, using the embedding block of the CEH and subsequences of synchronization EI 1 and the secret key SK, generates an electronic image with built-in CEH and subsequences of synchronization of transmission and transmits it over transmission channel 2 of a public network, for example, a public Internet network. In a public network, an electronic image with integrated digital data centers and subsequences of transmission synchronization can be processed in the form of transcoding from one format to another and divided into components of arbitrary size, using the transcoding and separation unit EI with CEH 3. These actions can be performed as bona fide users of electronic image, and unscrupulous violators of the rights of the legitimate sender and recipient of this image. Conscientious users can, for the convenience of using an electronic image with integrated digital data centers and transmission synchronization subsequences, subject it to conversion of one type to another format without introducing significant distortions and dividing it into component parts of an acceptable size without distorting the integrated digital processing centers and subsequences of electronic image transmission synchronization and, therefore, without violating the rights of the legitimate sender and recipient in this image. In contrast, unscrupulous violators of the rights of the legitimate sender and recipient try to transcode an electronic image with integrated digital data centers and transmission synchronization subsequences from one format to another with distortion of the built-in synchronization signals, and also divide it into components of such a small size that it becomes impossible for the receiver to extract it from the received image subsequences of transmission synchronization and thereby exclude the recipient from extracting from the received image Build in him sender CEH. The recipient of the received electronic image, using the synchronization block of the CEH EI 4 and the secret key SC, establishes the synchronization of the CEH of this image, after which it becomes possible to extract the CEH from this image and, on its basis, verify the authorship and authenticity of the received electronic image.

В заявленном способе для синхронизации цифрового водяного знака электронного изображения реализуется следующая последовательность действий.In the claimed method for synchronizing a digital watermark of an electronic image, the following sequence of actions is implemented.

Предварительное формирование для отправителя и получателя секретного ключа заключается в следующем. Секретный ключ формируют с использованием генератора случайных импульсов, генерирующего случайные равновероятные нулевые и единичные импульсы, независимые друг от друга. Секретный ключ состоит из двоичной последовательности случайно выбранных импульсов. Способы генерации случайных равновероятных нулевых и единичных импульсов известны и описаны, например, в книге Д. Кнут. "Искусство программирования на ЭВМ". - М.: Мир, 1977, т. 2, стр. 22. Длина СК должна быть не менее 64 бит, что описано, например, в книге М.Д. Смид, Д.К. Бранстед. "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, т. 76, №5, стр. 45. Примерный вид СК показан на фиг. 2(a). Единичные значения битов на фигурах показаны в виде заштрихованных импульсов, нулевые значения битов - в виде незаштрихованных импульсов.Preliminary formation for the sender and recipient of the secret key is as follows. The secret key is formed using a random pulse generator that generates random equally probable zero and single pulses, independent of each other. The secret key consists of a binary sequence of randomly selected pulses. Methods for generating random equiprobable zero and single pulses are known and described, for example, in the book of D. Knut. "The art of computer programming." - M .: Mir, 1977, t. 2, p. 22. The length of the SC must be at least 64 bits, which is described, for example, in the book of M.D. Smid, D.K. Branstead. "Data Encryption Standard: Past and Future." TIIER, 1988, v. 76, No. 5, p. 45. An exemplary view of the SC is shown in FIG. 2 (a). Single bit values in the figures are shown in the form of shaded pulses, zero bit values in the form of unshaded pulses.

Известные способы предварительного формирования для отправителя и получателя криптографической функции известны и описаны, например, в книге М.Д. Смид, Д.К. Бранстед. "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, т. 76, №5, стр. 49. Они заключаются в формировании криптографической функции вычисления m-й подпоследовательности синхронизации передачи, используя, например, алгоритм шифрования данных DES в режиме обратной связи по шифртексту. При этом шифрование выполняют над (m-1)-м блоком шифртекста, а в качестве ключа шифрования используют СК. Для отправителя и получателя задают начальное (при m=0) значение блока шифртекста, например, в виде последовательности из единичных битовых значений. Длина блока шифртекста составляет, например, 64 бита, что рекомендовано в книге М.Д. Смид, Д.К. Бранстед. "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, т. 76, №5, стр. 49. Примерный вид начального (при m=0) блока шифртекста в виде последовательности из единичных битовых значений, первого и последнего (при m=M) блоков шифртекста показан на фиг. 2(б). Из m-го блока шифртекста формируют m-ю двоичную подпоследовательность синхронизации передачи длиной B≥1 бит путем считывания в нее первых B бит m-го блока шифртекста. Примерный вид первой и M-й двоичных подпоследовательностей синхронизации передачи показан на фиг. 2(в).Known methods of preliminary formation for the sender and receiver of the cryptographic function are known and described, for example, in the book of M. D. Smid, D.K. Branstead. "Data Encryption Standard: Past and Future." TIIER, 1988, v. 76, No. 5, p. 49. They consist in the formation of a cryptographic function for calculating the m-th subsequence of transmission synchronization, using, for example, the DES data encryption algorithm in ciphertext feedback mode. In this case, encryption is performed on the (m-1) th block of ciphertext, and SK is used as the encryption key. For the sender and recipient, the initial (for m = 0) value of the ciphertext block is set, for example, as a sequence of single bit values. The length of the ciphertext block is, for example, 64 bits, which is recommended in the book of M.D. Smid, D.K. Branstead. "Data Encryption Standard: Past and Future." TIIER, 1988, v. 76, No. 5, p. 49. An exemplary view of the initial (at m = 0) ciphertext block as a sequence of single bit values, the first and last (at m = M) ciphertext blocks is shown in FIG. 2 (b). From the m-th block of the ciphertext, the m-th binary subsequence of synchronization of transmission with a length of B≥1 bits is formed by reading into it the first B bits of the m-th block of the ciphertext. An exemplary view of the first and Mth binary transmission synchronization subsequences is shown in FIG. 2 (c).

По этой же предварительно сформированной криптографической функции из предварительно сформированного секретного ключа при одинаковом с отправителем начальном (при m=0) значении блока шифртекста, например, в виде последовательности из единичных битовых значений, описанным выше образом последовательно формируют m-й блок шифртекста, из которого формируют m-ю двоичную подпоследовательность синхронизации передачи длиной B≥1 бит путем считывания в нее первых B бит m-го блока шифртекста. Примерный вид первой и M-й двоичных подпоследовательностей синхронизации приема показан на фиг. 2(г). Видно, что одноименные подпоследовательности синхронизации приема и подпоследовательности синхронизации передачи побитно совпадают.Using the same pre-generated cryptographic function from the pre-generated secret key with the initial (at m = 0) value of the ciphertext block, for example, in the form of a sequence of single bit values, as described above, the m-th ciphertext block is sequentially formed from which form the m-th binary subsequence of transmission synchronization with a length of B≥1 bits by reading the first B bits of the m-th ciphertext block into it. An exemplary view of the first and Mth binary reception synchronization subsequences is shown in FIG. 2 (g). It can be seen that the subsequences of synchronization of reception of the same name and the subsequences of synchronization of transmission coincide bitwise.

Известные способы предварительного задания пороговых значений статистических характеристик блока синхронизации описаны, например, в книге В. Калининой, В. Панкина. "Математическая статистика". - М., Высшая школа, 1998, стр. 158-160. Предварительное задание пороговых значений статистических характеристик блока синхронизации в виде математического ожидания и дисперсии матрицы пикселов этого блока обеспечивает возможность встраивания в этот блок двоичной подпоследовательности синхронизации передачи без появления визуальных искажений в цифровом изображении, как описано, например, в книге Р. Гонсалес, Р. Вудс. "Цифровая обработка изображений". - М., Техносфера, 2006, стр. 343-364. Например, пороговые значения статистических характеристик блока синхронизации в виде математического ожидания и дисперсии матрицы пикселов этого блока предварительно могут быть заданы в виде: значение математического ожидания матрицы пикселов этого блока не менее 60, а значение дисперсии не менее 800 для полутоновых изображений с представлением яркости каждого пиксела 8 битами.Known methods for pre-setting threshold values of the statistical characteristics of the synchronization block are described, for example, in the book of V. Kalinina, V. Pankin. "Math statistics". - M., Higher School, 1998, pp. 158-160. Pre-setting the threshold values of the statistical characteristics of the synchronization block in the form of mathematical expectation and the dispersion of the matrix of pixels of this block provides the ability to integrate transmission synchronization without visual distortions in the digital image into this block, as described, for example, in the book of R. Gonzalez, R. Woods . "Digital image processing." - M., Technosphere, 2006, p. 343-364. For example, threshold values of the statistical characteristics of the synchronization block in the form of mathematical expectation and dispersion of the pixel matrix of this block can be preliminarily set in the form: the mathematical expectation value of the pixel matrix of this block is not less than 60, and the dispersion value of not less than 800 for grayscale images with the representation of the brightness of each pixel 8 bits.

Алгоритм синхронизации цифрового водяного знака электронного изображения на передающей стороне представлен на фиг. 3.The synchronization algorithm of the digital watermark of the electronic image on the transmitting side is shown in FIG. 3.

Известные способы разделения пространственного представления электронного изображения на G≥2 непересекающихся макроблоков и разделения каждого g-го, где g=1, 2, …, G, макроблока на N≥2 непересекающихся блоков размером n1×n2 пикселов, где n1≥2 и n2≥2, описаны, например, в книге Я. Ричардсон. "Видеокодирование. Н.264 и MPEG-4 - стандарты нового поколения". - М., Техносфера, 2005, стр. 38-40. Макроблок, как правило, имеет вид прямоугольника. Величины n1 и n2 обычно выбирают кратными 8, например, 16, 32, 64 пикселов и т.д. Из двухмерного пространственного представления электронного изображения, начиная, например, с его левого верхнего угла, выделяют первый макроблок. От этого макроблока вправо и вниз выделяют следующие макроблоки такого же размера до тех пор, пока в двухмерном пространственном представлении этого изображения можно выделить целые макроблоки этого размера. Макроблоки, в свою очередь, разделяют на непересекающиеся блоки размером n1×n2 пикселов. Примерный вид разделения пространственного представления электронного изображения на G≥2 непересекающихся макроблоков и разделения каждого макроблока на N=42 непересекающихся блоков размером n1×n2 пикселов показан на фиг. 4.Known methods for dividing the spatial representation of an electronic image into G≥2 disjoint macroblocks and dividing each gth, where g = 1, 2, ..., G, a macroblock into N≥2 disjoint blocks of size n 1 × n 2 pixels, where n 1 ≥ 2 and n 2 ≥2 are described, for example, in the book of J. Richardson. "Video coding. H.264 and MPEG-4 - new generation standards." - M., Technosphere, 2005, pp. 38-40. The macroblock, as a rule, has the form of a rectangle. Values n 1 and n 2 are usually selected in multiples of 8, for example, 16, 32, 64 pixels, etc. From the two-dimensional spatial representation of the electronic image, starting, for example, from its upper left corner, the first macroblock is extracted. From this macroblock to the right and down, the following macroblocks of the same size are distinguished until whole macroblocks of this size can be distinguished in the two-dimensional spatial representation of this image. Macroblocks, in turn, are divided into disjoint blocks of size n 1 × n 2 pixels. An example of dividing the spatial representation of an electronic image into G≥2 disjoint macroblocks and dividing each macroblock into N = 42 disjoint blocks of size n 1 × n 2 pixels is shown in FIG. four.

Выбор K<N блоков синхронизации в каждом макроблоке из числа его блоков заключается в следующем. Среди блоков в каждом макроблоке по фиксированному правилу выбирают K блоков, в которые далее встраивают сигналы синхронизации, необходимые для установления синхронизации цифрового водяного знака в принятом получателем электронном изображении. С учетом возможного разделения электронного изображения со встроенными цифровым водяным знаком и сигналами синхронизации на составные части произвольного размера целесообразно выбирать блоки синхронизации таким образом, чтобы они для всего электронного изображения составляли решетку из периодически повторяющихся горизонтальных и вертикальных дорожек, состоящих из расположенных в ряд без промежутков блоков синхронизации.The selection of K <N synchronization blocks in each macroblock from among its blocks is as follows. Among the blocks in each macroblock, according to a fixed rule, K blocks are selected, into which further synchronization signals are inserted, which are necessary to establish the synchronization of the digital watermark in the electronic image received by the recipient. Taking into account the possible separation of the electronic image with integrated digital watermark and synchronization signals into components of arbitrary size, it is advisable to choose synchronization blocks so that they for the entire electronic image constitute a lattice of periodically repeating horizontal and vertical tracks consisting of blocks arranged in a row without gaps synchronization.

На фиг. 4 показан примерный вид расположения блоков синхронизации в двухмерном пространственном представлении электронного изображения. Например, на фиг. 4 в каждом макроблоке имеется 6 расположенных горизонтально блоков синхронизации и 7 расположенных вертикально блоков синхронизации.In FIG. 4 shows an exemplary arrangement of synchronization blocks in a two-dimensional spatial representation of an electronic image. For example, in FIG. 4 in each macroblock there are 6 horizontally located synchronization blocks and 7 vertically located synchronization blocks.

Известные способы вычисления статистических характеристик каждого m-го, где m=1, 2, …, M, а M=G·K, блока синхронизации, описаны, например, в книге В. Калининой, В. Панкина. "Математическая статистика". - М., Высшая школа, 1998, стр. 158-160. Статистические характеристики блока синхронизации в виде математического ожидания и дисперсии матрицы пикселов этого блока достаточно полно характеризуют возможность встраивания в этот блок двоичной подпоследовательности синхронизации передачи без появления визуальных искажений в цифровом изображении, как описано, например, в книге Р. Гонсалес, Р. Вудс. "Цифровая обработка изображений". - М., Техносфера, 2006, стр. 343-364. Например, для полутоновых изображений с представлением яркости каждого пиксела 8 битами встраивание в блок синхронизации цифрового изображения двоичной подпоследовательности синхронизации передачи не вызовет появления визуальных искажений, если значения математического ожидания и дисперсии матрицы пикселов этого блока не менее 60 и 800, соответственно.Known methods for calculating the statistical characteristics of each m-th, where m = 1, 2, ..., M, and M = G · K, the synchronization block, are described, for example, in the book of V. Kalinina, V. Pankin. "Math statistics". - M., Higher School, 1998, pp. 158-160. The statistical characteristics of the synchronization block in the form of mathematical expectation and the dispersion of the pixel matrix of this block quite fully characterize the possibility of embedding the transmission synchronization without visual distortions in the digital image into this binary sequence block, as described, for example, in the book of R. Gonzalez, R. Woods. "Digital image processing." - M., Technosphere, 2006, p. 343-364. For example, for grayscale images with a representation of the brightness of each pixel of 8 bits, embedding a binary subsequence of transmission synchronization in the digital image synchronization block will not cause visual distortions if the mathematical expectation and dispersion of the pixel matrix of this block are at least 60 and 800, respectively.

Известные способы вычисления m-й двоичной подпоследовательности синхронизации передачи длиной B≥1 бит по предварительно сформированной криптографической функции из предварительно сформированного секретного ключа и (m-1)-й двоичной подпоследовательности синхронизации передачи длиной B≥1 бит известны и описаны, например, в книге М.Д. Смид, Д.К. Бранстед. "Стандарт шифрования данных: Прошлое и будущее". - ТИИЭР, 1988, т. 76, №5, стр. 49. Они заключаются в вычислении m-й двоичной подпоследовательности синхронизации передачи длиной B≥1 бит с использованием, например, алгоритма шифрования данных DES в режиме обратной связи по шифртексту. При этом шифрование выполняют над (m-1)-м блоком шифртекста, а в качестве ключа шифрования используют СК. Для отправителя и получателя задают начальное (при m=0) значение блока шифртекста, например, в виде последовательности из единичных битовых значений. Длина блока шифртекста составляет, например, 64 бита, что рекомендовано в книге М.Д. Смид, Д.К. Бранстед. "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, т. 76, №5, стр. 49. Примерный вид начального (при m=0) значения блока шифртекста, в виде последовательности из единичных битовых значений, первого и последнего (при m=М) блоков шифртекста показан на фиг. 2(б). Из m-го блока шифртекста формируют m-ю двоичную подпоследовательность синхронизации передачи длиной B≥1 бит путем считывания в нее первых B бит m-го блока шифртекста. Примерный вид первой и M-й двоичных подпоследовательностей синхронизации передачи показан на фиг. 2(в).Known methods for calculating the mth binary subsequence of transmission synchronization with a length of B≥1 bits from a pre-generated cryptographic function from a pre-generated secret key and the (m-1) -th binary subsequence of transmission synchronization with a length of B≥1 bits are known and described, for example, in the book M.D. Smid, D.K. Branstead. "Data Encryption Standard: Past and Future." - TIIER, 1988, v. 76, No. 5, p. 49. They consist in calculating the mth binary subsequence of transmission synchronization with a length of B≥1 bits using, for example, the DES data encryption algorithm in ciphertext feedback mode. In this case, encryption is performed on the (m-1) th block of ciphertext, and SK is used as the encryption key. For the sender and recipient, the initial (for m = 0) value of the ciphertext block is set, for example, as a sequence of single bit values. The length of the ciphertext block is, for example, 64 bits, which is recommended in the book of M.D. Smid, D.K. Branstead. "Data Encryption Standard: Past and Future." TIIER, 1988, v. 76, No. 5, p. 49. An exemplary view of the initial (at m = 0) value of the ciphertext block, in the form of a sequence of single bit values, the first and last (at m = M) ciphertext blocks is shown in FIG. . 2 (b). From the m-th block of the ciphertext, the m-th binary subsequence of synchronization of transmission with a length of B≥1 bits is formed by reading into it the first B bits of the m-th block of the ciphertext. An exemplary view of the first and Mth binary transmission synchronization subsequences is shown in FIG. 2 (c).

Известные способы сравнения вычисленных статистических характеристик m-го блока синхронизации с предварительно заданными пороговыми значениями статистических характеристик блока синхронизации описаны, например, в книге А. Сикарев, О. Лебедев. "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр. 106-108. Они заключаются в вычислении значения разницы между значением вычисленного математического ожидания m-го блока синхронизации с предварительно заданным пороговым значением математического ожидания блока синхронизации, а также в вычислении значения разницы между значением вычисленной дисперсии m-го блока синхронизации с предварительно заданным пороговым значением дисперсии блока синхронизации, и если оба вычисленных значения разницы являются положительными значениями, то вычисленные статистические характеристики m-го блока синхронизации превышают предварительно заданные пороговые значения соответствующих статистических характеристик блока синхронизации. Известные способы вычисления значения разницы между двумя сравниваемыми значениями и определения знака вычисленного значения разницы описаны, например, в книге А. Сикарев, О. Лебедев. "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр. 108-110 и заключаются в использовании цифровых компараторов.Known methods for comparing the calculated statistical characteristics of the m-th synchronization block with predefined threshold values of the statistical characteristics of the synchronization block are described, for example, in the book by A. Sikarev, O. Lebedev. "Microelectronic devices for the formation and processing of complex signals." - M., Radio and Communications, 1983, pp. 106-108. They consist in calculating the difference value between the value of the calculated mathematical expectation of the m-th synchronization block with a predetermined threshold value of the mathematical expectation of the synchronization block, and also in calculating the difference between the calculated dispersion value of the m-th synchronization block with a predetermined threshold variance of the synchronization block, and if both calculated difference values are positive values, then the calculated statistical characteristics of the m-th block of synchronization The data exceed the predefined threshold values of the corresponding statistical characteristics of the synchronization block. Known methods for calculating the difference value between two compared values and determining the sign of the calculated difference value are described, for example, in the book by A. Sikarev, O. Lebedev. "Microelectronic devices for the formation and processing of complex signals." - M., Radio and Communications, 1983, pp. 108-110 and consist in the use of digital comparators.

Известные способы встраивания m-й двоичной подпоследовательности синхронизации передачи в m-й блок синхронизации описаны, например, в книге: А.В. Аграновский, П.Н. Девянин, Р.А. Хади, А.В. Черемушкин. "Основы компьютерной стеганографии". - М.: Радио и связь, 2003, стр. 57-58. Они заключаются в выборе в соответствии предварительно сформированным секретным ключом пикселей m-го блока синхронизации и замене наименьшего значащего бита очередного выбранного пикселя на очередное битовое значение встраиваемой m-й двоичной подпоследовательности синхронизации передачи.Known methods for embedding the mth binary subsequence of transmission synchronization in the mth synchronization block are described, for example, in the book: A.V. Agranovsky, P.N. Devyanin, R.A. Hadi, A.V. Cheryomushkin. "Basics of computer steganography." - M.: Radio and Communications, 2003, p. 57-58. They consist in selecting the mth synchronization block in accordance with the previously generated secret key of the pixels and replacing the least significant bit of the next selected pixel with the next bit value of the embedded mth binary subsequence of the transmission synchronization.

Известные способы встраивания цифрового водяного знака в оставшиеся блоки g-го макроблока описаны, например, в книге: А.В. Аграновский, П.Н. Девянин, Р.А. Хади, А.В. Черемушкин. "Основы компьютерной стеганографии". - М.: Радио и связь, 2003, стр. 57-58. Они заключаются в выборе в соответствии предварительно сформированным секретным ключом пикселей оставшихся блоков g-го макроблока и замене наименьшего значащего бита очередного выбранного пикселя на очередное битовое значение встраиваемого цифрового водяного знака.Known methods for embedding a digital watermark in the remaining blocks of the gth macroblock are described, for example, in the book: A.V. Agranovsky, P.N. Devyanin, R.A. Hadi, A.V. Cheryomushkin. "Basics of computer steganography." - M.: Radio and Communications, 2003, p. 57-58. They consist in selecting, according to the previously generated secret key of the pixels, the remaining blocks of the gth macroblock and replacing the smallest significant bit of the next selected pixel with the next bit value of the embedded digital watermark.

Известные способы передачи электронного изображения со встроенным цифровым водяным знаком и двоичными подпоследовательностями синхронизации передачи получателю описаны, например, в книге: А.Г. Зюко, Д.Д. Кловский, М.В. Назаров, Л.М. Финк. "Теория передачи сигналов". - М.: Радио и связь, 1986, стр. 11.Known methods for transmitting an electronic image with a built-in digital watermark and binary subsequences of transmission synchronization to the receiver are described, for example, in the book: A.G. Zyuko, D.D. Klovsky, M.V. Nazarov, L.M. Fink. "Theory of signal transmission." - M.: Radio and Communications, 1986, p. 11.

Алгоритм синхронизации цифрового водяного знака электронного изображения на приемной стороне представлен на фиг. 5.The digital watermark synchronization algorithm of the electronic image at the receiving side is shown in FIG. 5.

Разделение пространственного представления принятого электронного изображения, начиная с выбранной начальной точки получателя с координатами i≥1 по горизонтали и j≥1 по вертикали, на 1≤G1≤G непересекающихся макроблоков заключается в следующем. На стороне получателя для установления синхронизации цифрового водяного знака в принятом электронном изображении, которое возможно разделено на составные части произвольного размера, в левом верхнем углу принятого электронного изображения выбирают начальную точку получателя с координатами i≥1 пикселов по горизонтали и j≥1 пикселов по вертикали. Рекомендуется выбирать горизонтальные координаты начальной точки получателя в пределах 1≤i≤N·n1, а вертикальные координаты начальной точки получателя - в пределах 1≤j≤N·n2. Примерный вид выбора начальной точки получателя с координатами i≥1 пикселов по горизонтали и j≥1 пикселов по вертикали на принятом электронном изображении показан на фиг. 6.The division of the spatial representation of the received electronic image, starting from the selected starting point of the recipient with horizontal coordinates i≥1 and j≥1 vertically, by 1≤G 1 ≤G disjoint macroblocks is as follows. On the receiver side, in order to establish synchronization of the digital watermark in the received electronic image, which is possibly divided into components of arbitrary size, in the upper left corner of the received electronic image, select the receiver's starting point with horizontal coordinates i≥1 pixels and j≥1 vertical pixels. It is recommended to select the horizontal coordinates of the recipient's starting point within 1≤i≤N · n 1 , and the vertical coordinates of the recipient's starting point within 1≤j≤N · n 2 . An exemplary view of selecting a receiver's starting point with horizontal coordinates i≥1 pixels and j≥1 vertical pixels in a received electronic image is shown in FIG. 6.

Известные способы разделения пространственного представления электронного изображения на 1≤G1≤G непересекающихся макроблоков описаны, например, в книге Я. Ричардсон. "Видеокодирование. Н.264 и MPEG-4 - стандарты нового поколения". - М., Техносфера, 2005, стр. 38-40. Из двухмерного пространственного представления принятого электронного изображения, начиная с выбранной начальной точки получателя выделяют первый макроблок. От этого макроблока вправо и вниз выделяют следующие макроблоки такого же размера до тех пор, пока в двухмерном пространственном представлении этого изображения можно выделить целые макроблоки этого размера. Если принятое электронное изображение разделено на составные части произвольного размера, то число G1 выделенных в нем макроблоков будет меньше числа G, но для установления синхронизации цифрового водяного знака в принятом электронном изображении должен быть выделен хотя бы один целый макроблок.Known methods for dividing the spatial representation of an electronic image into 1≤G 1 ≤G disjoint macroblocks are described, for example, in the book of J. Richardson. "Video coding. H.264 and MPEG-4 - new generation standards." - M., Technosphere, 2005, pp. 38-40. From the two-dimensional spatial representation of the received electronic image, starting from the selected starting point of the recipient, the first macroblock is extracted. From this macroblock to the right and down, the following macroblocks of the same size are distinguished until whole macroblocks of this size can be distinguished in the two-dimensional spatial representation of this image. If the received electronic image is divided into components of arbitrary size, then the number G 1 of the macroblocks allocated in it will be less than the number G, but at least one whole macroblock must be selected in order to establish synchronization of the digital watermark in the received electronic image.

Примерный вид разделения пространственного представления принятого электронного изображения, начиная с выбранной начальной точки получателя с координатами i≥1 по горизонтали и j≥1 по вертикали, на G1=4 непересекающихся макроблоков, показан на фиг. 7.An exemplary separation of the spatial representation of the received electronic image, starting from the selected starting point of the receiver with horizontal coordinates i≥1 and j≥1 vertically, into G 1 = 4 disjoint macroblocks, is shown in FIG. 7.

Выделение K<N блоков предполагаемой синхронизации в каждом макроблоке из числа его блоков в принятом электронном изображении заключается в следующем. Точно по тому правилу, по которому отправитель выполнял выбор K<N блоков синхронизации в каждом макроблоке из числа его блоков в электронном изображении, получатель выделяет K<N блоков предполагаемой синхронизации в каждом макроблоке из числа его блоков в принятом электронном изображении. На фиг. 7 показан примерный вид расположения блоков предполагаемой синхронизации в двухмерном пространственном представлении принятого электронного изображения. Например, на фиг. 7 в каждом из 4 макроблоков принятого электронного изображения выделено 6 расположенных горизонтально блоков предполагаемой синхронизации и 7 расположенных вертикально блоков предполагаемой синхронизации.The allocation of K <N blocks of the alleged synchronization in each macroblock from among its blocks in the received electronic image is as follows. Exactly according to the rule by which the sender made the selection of K <N synchronization blocks in each macroblock from among its blocks in the electronic image, the receiver selects K <N blocks of the alleged synchronization in each macroblock from among its blocks in the received electronic image. In FIG. 7 shows an exemplary arrangement of blocks of intended synchronization in a two-dimensional spatial representation of a received electronic image. For example, in FIG. 7, in each of the 4 macroblocks of the received electronic image, 6 horizontally located blocks of prospective synchronization and 7 vertically arranged blocks of prospective synchronization are allocated.

Известные способы вычисления статистических характеристик каждого m-го, где m=1, 2, …, M1, а M1=G1·K, блока предполагаемой синхронизации, описаны, например, в книге В. Калининой, В. Панкина. "Математическая статистика". - М., Высшая школа, 1998, стр. 158-160.Known methods for calculating the statistical characteristics of each m-th, where m = 1, 2, ..., M 1 , and M 1 = G 1 · K, the supposed synchronization unit, are described, for example, in the book of V. Kalinina, V. Pankin. "Math statistics". - M., Higher School, 1998, pp. 158-160.

Известные способы сравнения вычисленных статистических характеристик m-го блока предполагаемой синхронизации с предварительно заданными пороговыми значениями статистических характеристик блока синхронизации описаны, например, в книге А. Сикарев, О. Лебедев. "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр. 106-108. Они заключаются в вычислении значения разницы между значением вычисленного математического ожидания m-го блока предполагаемой синхронизации с предварительно заданным пороговым значением математического ожидания блока синхронизации, а также в вычислении значения разницы между значением вычисленной дисперсии m-го блока предполагаемой синхронизации с предварительно заданным пороговым значением дисперсии блока синхронизации, и если оба вычисленных значения разницы являются положительными значениями, то вычисленные статистические характеристики m-го блока предполагаемой синхронизации превышают предварительно заданные пороговые значения соответствующих статистических характеристик блока синхронизации. Известные способы вычисления значения разницы между двумя сравниваемыми значениями и определения знака вычисленного значения разницы описаны, например, в книге А. Сикарев, О. Лебедев. "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр. 108-110 и заключаются в использовании цифровых компараторов.Known methods for comparing the calculated statistical characteristics of the m-th block of prospective synchronization with predefined threshold values of the statistical characteristics of the synchronization block are described, for example, in the book by A. Sikarev, O. Lebedev. "Microelectronic devices for the formation and processing of complex signals." - M., Radio and Communications, 1983, pp. 106-108. They consist in calculating the value of the difference between the value of the calculated mathematical expectation of the mth block of the alleged synchronization with a predefined threshold value of the mathematical expectation of the synchronization block, as well as in calculating the difference between the value of the calculated variance of the mth block of the expected synchronization with a predetermined threshold value of the dispersion of the block synchronization, and if both calculated difference values are positive values, then the calculated statistical x teristics m-th presumed sync block exceeds the predetermined threshold value corresponding to the statistical characteristics of the synchronization unit. Known methods for calculating the difference value between two compared values and determining the sign of the calculated difference value are described, for example, in the book by A. Sikarev, O. Lebedev. "Microelectronic devices for the formation and processing of complex signals." - M., Radio and Communications, 1983, pp. 108-110 and consist in the use of digital comparators.

Известные способы извлечения m-й двоичной проверочной подпоследовательности длиной B≥1 бит из m-го блока предполагаемой синхронизации описаны, например, в книге А.В. Аграновский, П.Н. Девянин, Р.А. Хади, А.В. Черемушкин. "Основы компьютерной стеганографии". - М.: Радио и связь, 2003, стр. 57-58. Они заключаются в выборе в соответствии предварительно сформированным секретным ключом пикселей m-го блока предполагаемой синхронизации и считывании наименьшего значащего бита очередного выбранного пикселя в качестве очередного битового значения m-й двоичной проверочной подпоследовательности длиной B≥1 бит.Known methods for extracting the m-th binary test subsequence of length B≥1 bits from the m-th block of the alleged synchronization are described, for example, in A.V. Agranovsky, P.N. Devyanin, R.A. Hadi, A.V. Cheryomushkin. "Basics of computer steganography." - M.: Radio and Communications, 2003, p. 57-58. They consist in selecting, according to the pre-formed secret key of the pixels of the m-th block of the alleged synchronization and reading out the least significant bit of the next selected pixel as the next bit value of the m-th binary verification subsequence of length B≥1 bits.

Известные способы объединения m-х двоичных проверочных подпоследовательностей в проверочную последовательность длиной G1·K·B битов описаны, например, в книге А. Сикарев, О. Лебедев. "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр. 121-125 и заключаются в использовании цифровых регистров с последовательной записью двоичных последовательностей. Они заключаются в последовательной записи m-х двоичных проверочных подпоследовательностей в проверочную последовательность длиной G1·K·B битов. Сначала первую двоичную проверочную подпоследовательность, начиная с ее первого бита и до последнего, В-го бита, последовательно записывают в начало проверочной последовательности длиной G1·K·B битов. Затем вторую двоичную проверочную подпоследовательность, начиная с ее первого бита и до последнего, B-го бита, последовательно записывают после записанного последнего бита из первой двоичной проверочной подпоследовательности и так до записи последней двоичной проверочной подпоследовательности. Всего в проверочную последовательность длиной G1·K·B битов записывают G1·K двоичных проверочных подпоследовательностей.Known methods for combining m-x binary test subsequences into a test sequence of length G 1 · K · B bits are described, for example, in the book by A. Sikarev, O. Lebedev. "Microelectronic devices for the formation and processing of complex signals." - M., Radio and Communications, 1983, pp. 121-125 and consist in the use of digital registers with sequential recording of binary sequences. They consist in sequentially writing m-x binary test subsequences into a test sequence of length G 1 · K · B bits. First, the first binary verification subsequence, from its first bit to the last, Vth bit, is sequentially written to the beginning of the verification sequence with a length of G 1 · K · B bits. Then, the second binary verification subsequence, starting from its first bit to the last, Bth bit, is sequentially written after the last bit is written from the first binary verification subsequence and so on until the last binary verification subsequence is recorded. In total, G 1 · K binary test subsequences are written in a test sequence of length G 1 · K · B bits.

Известные способы вычисления по предварительно сформированной криптографической функции из предварительно сформированного секретного ключа последовательности синхронизации приема длиной G·K·B битов известны и описаны, например, в книге М.Д. Смид, Д.К. Бранстед. "Стандарт шифрования данных: Прошлое и будущее". - ТИИЭР, 1988, т. 76, №5, стр. 49. Они заключаются в последовательном вычислении m-х двоичных подпоследовательностей синхронизации приема длиной B≥1 бит и объединении их в последовательность синхронизации приема длиной G·K·B битов.Known methods for computing a preformed cryptographic function from a preformed secret key of a reception synchronization sequence with a length of G · K · B bits are known and described, for example, in M.D. Smid, D.K. Branstead. "Data Encryption Standard: Past and Future." - TIIER, 1988, v. 76, No. 5, p. 49. They consist in sequentially computing m-x binary subsequences of reception synchronization with a length of B≥1 bits and combining them into a reception synchronization sequence with a length of G · K · B bits.

Известные способы вычисления m-й двоичной подпоследовательности синхронизации приема длиной B≥1 бит по предварительно сформированной криптографической функции из предварительно сформированного секретного ключа и (m-1)-й двоичной подпоследовательности синхронизации приема длиной B≥1 бит известны и описаны, например, в книге М.Д. Смид, Д.К. Бранстед. "Стандарт шифрования данных: Прошлое и будущее". - ТИИЭР, 1988, т. 76, №5, стр. 49. Они заключаются в вычислении m-й двоичной подпоследовательности синхронизации приема длиной B≥1 бит с использованием, например, алгоритма шифрования данных DES в режиме обратной связи по шифртексту. При этом шифрование выполняют над (m-1)-м блоком шифртекста, а в качестве ключа шифрования используют СК. Для отправителя и получателя задают начальное (при m=0) значение блока шифртекста, например, в виде последовательности из единичных битовых значений. Длина блока шифртекста составляет, например, 64 бита, что рекомендовано в книге М.Д. Смид, Д.К. Бранстед. "Стандарт шифрования данных: Прошлое и будущее". - ТИИЭР, 1988, т. 76, №5, стр. 49. Примерный вид начального (при m=0) значения блока шифртекста в виде последовательности из единичных битовых значений, первого и последнего (при m=М) блоков шифртекста показан на фиг. 2(б). Из m-го блока шифртекста формируют m-ю двоичную подпоследовательность синхронизации приема длиной B≥1 бит путем считывания в нее первых B бит m-го блока шифртекста. Примерный вид первой и M-й двоичных подпоследовательностей синхронизации приема показан на фиг. 2(г).Known methods for calculating the mth binary subsequence of reception synchronization with a length of B≥1 bits from a pre-generated cryptographic function from a pre-formed secret key and the (m-1) -th binary subsequence of reception synchronization with a length of B≥1 bits are known and described, for example, in the book M.D. Smid, D.K. Branstead. "Data Encryption Standard: Past and Future." - TIIER, 1988, v. 76, No. 5, p. 49. They consist in calculating the mth binary subsequence of reception synchronization with a length of B≥1 bits using, for example, the DES data encryption algorithm in ciphertext feedback mode. In this case, encryption is performed on the (m-1) th block of ciphertext, and SK is used as the encryption key. For the sender and recipient, the initial (for m = 0) value of the ciphertext block is set, for example, as a sequence of single bit values. The length of the ciphertext block is, for example, 64 bits, which is recommended in the book of M.D. Smid, D.K. Branstead. "Data Encryption Standard: Past and Future." - TIIER, 1988, v. 76, No. 5, p. 49. An exemplary view of the initial (at m = 0) ciphertext block value as a sequence of single bit values, the first and last (at m = M) ciphertext blocks is shown in FIG. . 2 (b). From the m-th block of the ciphertext, the m-th binary subsequence of reception synchronization of length B≥1 bits is formed by reading the first B bits of the m-th block of the ciphertext into it. An exemplary view of the first and Mth binary reception synchronization subsequences is shown in FIG. 2 (g).

Известные способы объединения m-х двоичных подпоследовательностей синхронизации приема длиной B≥1 бит в последовательность синхронизации приема длиной G·K·B битов описаны, например, в книге А. Сикарев, О. Лебедев. "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр. 121-125 и заключаются в использовании цифровых регистров с последовательной записью двоичных последовательностей.Known methods for combining m-x binary subsequences of reception synchronization of length B≥1 bits into a reception synchronization sequence of length G · K · B bits are described, for example, in the book by A. Sikarev, O. Lebedev. "Microelectronic devices for the formation and processing of complex signals." - M., Radio and Communications, 1983, pp. 121-125 and consist in the use of digital registers with sequential recording of binary sequences.

Побитное сравнение проверочной последовательности длиной G1·K·B бит со всеми сдвигами последовательности синхронизации приема длиной G·K·B бит заключается в следующем. Поочередно выполняют побитное сравнение проверочной последовательности длиной G1·K·B бит с нулевым сдвигом последовательности синхронизации приема длиной G·K·B бит, затем со сдвигом на один бит этой последовательности синхронизации приема, затем со сдвигом на два бита этой последовательности синхронизации приема и т.д., до достижения величины сдвига, равного G·K·B-G1·K·B бит. Сдвиг на один бит последовательности синхронизации приема длиной G·K·B бит выполняют стиранием первого бита этой последовательности и записью второго бита этой последовательности на место первого бита, записью третьего бита этой последовательности на место второго бита и т.д. до достижения последнего бита последовательности синхронизации приема длиной G·K·B бит. Сдвиг на два бита последовательности синхронизации приема длиной G·K·B бит выполняют стиранием первого и второго битов этой последовательности и записью третьего бита этой последовательности на место первого бита, записью четвертого бита этой последовательности на место второго бита и т.д. Известные способы сдвига последовательности синхронизации приема длиной G·K·B бит на требуемое число битов описаны, например, в книге А. Сикарев, О. Лебедев. "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр. 121-125 и заключаются в использовании цифровых регистров с последовательным сдвигом записанных в них двоичных последовательностей.A bitwise comparison of a test sequence of length G 1 · K · B bits with all shifts of a receive synchronization sequence of length G · K · B bits is as follows. A bitwise comparison of the test sequence of length G 1 · K · B bits with a zero shift of the receive synchronization sequence of length G · K · B bits is performed, then with a shift of one bit of this receive synchronization sequence, then with a shift of two bits of this receive synchronization sequence and etc., until a shift value of G · K · BG 1 · K · B bit is achieved. A shift by one bit of the reception synchronization sequence of length G · K · B bits is performed by erasing the first bit of this sequence and writing the second bit of this sequence to the place of the first bit, writing the third bit of this sequence to the place of the second bit, etc. until the last bit of the receive synchronization sequence is reached with a length of G · K · B bits. A shift by two bits of the reception synchronization sequence of length G · K · B bits is performed by erasing the first and second bits of this sequence and writing the third bit of this sequence to the place of the first bit, writing the fourth bit of this sequence to the place of the second bit, etc. Known methods for shifting the reception synchronization sequence with a length of G · K · B bits by the required number of bits are described, for example, in the book by A. Sikarev, O. Lebedev. "Microelectronic devices for the formation and processing of complex signals." - M., Radio and Communications, 1983, pp. 121-125 and consist in the use of digital registers with sequential shift recorded in them binary sequences.

Способы побитного сравнения проверочной последовательности длиной G1·K·B бит с сдвинутой на требуемое число бит последовательности синхронизации приема длиной G·K·B бит известны и описаны, например, в книге А. Сикарев, О. Лебедев. "Микроэлектронные устройства формирования и обработки сложных сигналов". - M., Радио и связь, 1983, стр. 178-183. Они заключаются в побитном сравнении указанных последовательностей с использованием цифровых компараторов, формирующих управляющий сигнал при несовпадении сравниваемых битов двоичных последовательностей.Methods for bitwise comparing a test sequence with a length of G 1 · K · B bits shifted by the required number of bits of a reception synchronization sequence with a length of G · K · B bits are known and described, for example, in the book by A. Sikarev, O. Lebedev. "Microelectronic devices for the formation and processing of complex signals." - M., Radio and Communications, 1983, pp. 178-183. They consist in a bitwise comparison of these sequences using digital comparators that generate a control signal when the compared bits of binary sequences do not match.

Известные способы запоминания числа Z несовпадающих битов для каждого сдвига последовательности синхронизации приема длиной G·K·B бит описаны, например, в книге А. Сикарев, О. Лебедев. "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр. 125-129. Они заключаются в подсчете числа управляющих сигналов, формируемых при несовпадении сравниваемых битов проверочной последовательности длиной G1·K·B бит с сдвинутой на требуемое число бит последовательности синхронизации приема длиной G·K·B бит. Известные способы запоминания числа Z несовпадающих битов используют цифровые счетчики, запоминающие подсчитанные числа Z несовпадающих битов для каждого сдвига последовательности синхронизации приема длиной G·K·B бит.Known methods for storing the number Z of mismatched bits for each shift of the reception synchronization sequence of length G · K · B bits are described, for example, in the book by A. Sikarev, O. Lebedev. "Microelectronic devices for the formation and processing of complex signals." - M., Radio and Communications, 1983, pp. 125-129. They consist in counting the number of control signals generated when the compared bits of the compared bits of the test sequence of length G 1 · K · B bits are shifted by the required number of bits of the synchronization sequence of reception of length G · K · B bits. Known methods for storing the number Z of mismatched bits use digital counters that store the counted number Z of mismatched bits for each shift of the receive synchronization sequence of length G · K · B bits.

Известные способы выбора сдвига последовательности синхронизации приема с наименьшим числом Zmin несовпадающих битов описаны, например, в книге А. Сикарев, О. Лебедев. "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр. 108-109 и заключаются в использовании цифровых компараторов. Цифровые компараторы попарно сравнивают состояние с первого до последнего цифрового счетчика с состоянием всех оставшихся цифровых счетчиков, в которых записаны подсчитанные числа Z несовпадающих битов для каждого сдвига последовательности синхронизации приема длиной G·K·B бит, выбирают в каждой паре цифровой счетчик с меньшим числом несовпадающих битов, сравнивают между собой состояния цифровых счетчиков с меньшим числом несовпадающих битов и так далее, пока не выберут цифровой счетчик с наименьшим числом несовпадающих битов, соответствующий выбранному сдвигу последовательности синхронизации приема с наименьшим числом Zmin несовпадающих битов.Known methods for selecting the shift of the reception synchronization sequence with the smallest number of Z min mismatched bits are described, for example, in the book by A. Sikarev, O. Lebedev. "Microelectronic devices for the formation and processing of complex signals." - M., Radio and Communications, 1983, pp. 108-109 and consist in the use of digital comparators. Digital comparators pairwise compare the state from the first to the last digital counter with the state of all the remaining digital counters, in which the calculated numbers Z of mismatched bits are recorded for each shift of the reception synchronization sequence of length G · K · B bits, a digital counter with a smaller number of mismatched is selected in each pair bits, compare the states of digital counters with a smaller number of mismatched bits, and so on, until you select a digital counter with the least number of mismatched bits, respectively corresponding to the selected shift of the receive synchronization sequence with the smallest number Z min of mismatched bits.

Известные способы запоминания выбранного сдвига последовательности синхронизации приема с наименьшим числом Zmin несовпадающих битов как предполагаемой последовательности синхронизации с числом несовпадений Zi,j=Zmin, соответствующую выбранной начальной точке получателя с координатами i по горизонтали и j по вертикали описаны, например, в книге А. Сикарев, О. Лебедев. "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр. 121-125 и заключаются в использовании цифровых регистров с последовательной записью двоичных последовательностей.Known methods for storing the selected shift of the receive synchronization sequence with the smallest number of Z min mismatched bits as the expected synchronization sequence with the number of mismatches Z i, j = Z min corresponding to the selected receiver starting point with horizontal and vertical coordinates i are described, for example, in the book A. Sikarev, O. Lebedev. "Microelectronic devices for the formation and processing of complex signals." - M., Radio and Communications, 1983, pp. 121-125 and consist in the use of digital registers with sequential recording of binary sequences.

Известные способы выбора среди всех чисел несовпадений Zi,j наименьшего числа несовпадений описаны, например, в книге А. Сикарев, О. Лебедев. "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр. 108-109 и заключаются в использовании цифровых компараторов.Known methods for choosing among all numbers of mismatches Z i, j the smallest number of mismatches are described, for example, in the book by A. Sikarev, O. Lebedev. "Microelectronic devices for the formation and processing of complex signals." - M., Radio and Communications, 1983, pp. 108-109 and consist in the use of digital comparators.

Проверка теоретических предпосылок заявленного способа установления синхронизации цифрового водяного знака электронного изображения проверялась путем его аналитических исследований и имитационного моделирования. Для этого электронные изображения различных размеров на передающей стороне разделяли на множество непересекающихся макроблоков размером 256×256 пикселов, каждый макроблок разделяли на N=64 непересекающихся блоков размером 32×32 пикселов, в каждом макроблоке из числа его блоков выбирали K=15 блоков синхронизации, для встраивания в каждый блок синхронизации вычисляли и встраивали двоичную подпоследовательность синхронизации передачи длиной 1 бит. На приемной стороне принятое электронное изображение произвольным образом разделяли на составные части размером не менее 300×300 пикселов, и для каждой составной части принятого электронного изображения устанавливали синхронизацию. Вероятность установления синхронизации Руст определялась как отношение числа успешных попыток установления синхронизации для фиксированного размера части принятого электронного изображения к общему числу попыток установления синхронизации. На фиг. 8 показана зависимость величины Pуст от длины G1·K·B бит проверочной последовательности. Зависимость вероятности установления синхронизации исследовалась при перекодировании электронного изображения со встроенными цифровым водяным знаком и двоичными подпоследовательностями синхронизации передачи из одного формата в другой без потери информации, например, из формата BMP в TIFF (кривая 1 на графике) и при перекодировании электронного изображения со встроенными цифровым водяным знаком и двоичными подпоследовательностями синхронизации передачи из одного формата в другой с потерей информации, например, из формата BMP в JPEG со сжатием не менее чем в 7 раз (кривая 2 на графике). При перекодировании без потери информации с увеличением длины G1·K·B бит проверочной последовательности с G1·K·В=15 бит до G1·K·B=60 бит вероятность установления синхронизации увеличилась от 0,3 до единичного значения. Гарантированное установление синхронизации обеспечивается при размере составной части принятого электронного изображения размером не менее 800×800 пикселей. При перекодировании с потерей информации с увеличением длины G1·K·B бит проверочной последовательности с G1·K·B=15 бит до G1·K·B=90 бит вероятность установления синхронизации увеличилась от 0,12 до единичного значения. Соответственно, в этом случае для гарантированного установления синхронизации требуется увеличить размер составной части принятого электронного изображения.Verification of the theoretical background of the claimed method for establishing synchronization of a digital watermark of an electronic image was verified by its analytical studies and simulation. For this, electronic images of various sizes on the transmitting side were divided into many disjoint macroblocks with a size of 256 × 256 pixels, each macroblock was divided into N = 64 disjoint blocks of 32 × 32 pixels in size, K = 15 synchronization blocks were selected from each of its blocks, for embeddings in each synchronization block, the binary synchronization subsequence of transmission of 1 bit in length was calculated and embedded. On the receiving side, the received electronic image was randomly divided into components of at least 300 × 300 pixels, and synchronization was established for each component of the received electronic image. The probability of establishing synchronization P mouth was defined as the ratio of the number of successful attempts to establish synchronization for a fixed size of a portion of the received electronic image to the total number of attempts to establish synchronization. In FIG. 8 shows the dependence of the value of P mouth on the length G 1 · K · B bits of the test sequence. The dependence of the probability of establishing synchronization was investigated when transcoding an electronic image with a built-in digital watermark and binary subsequences of transmission synchronization from one format to another without loss of information, for example, from BMP to TIFF format (curve 1 on the graph) and when transcoding an electronic image with built-in digital water it is familiar with binary subsequences of synchronization of transmission from one format to another with loss of information, for example, from BMP to JPEG format with no less than 7 times (curve 2 on the graph). When transcoding without loss of information with increasing length G 1 · K · B bits of the test sequence from G 1 · K · B = 15 bits to G 1 · K · B = 60 bits, the probability of establishing synchronization increased from 0.3 to a single value. The guaranteed establishment of synchronization is ensured when the size of the component of the received electronic image of at least 800 × 800 pixels. When transcoding with loss of information with increasing length G 1 · K · B bits of the test sequence from G 1 · K · B = 15 bits to G 1 · K · B = 90 bits, the probability of establishing synchronization increased from 0.12 to a single value. Accordingly, in this case, to ensure the establishment of synchronization, it is necessary to increase the size of the constituent part of the received electronic image.

На фиг. 9(a) показан примерный вид электронного изображения со встроенными двоичными подпоследовательностями синхронизации передачи, сформированного по способу-прототипу. На участках этого изображения, таких как поверхность моря и равнинные участки местности, имеются заметные искажения, вызванные встраиванием двоичных подпоследовательностей синхронизации передачи без анализа возможности внесения в блоки синхронизации визуально заметных искажений. На фиг. 9(б) показан примерный вид этого же электронного изображения со встроенными двоичными подпоследовательностями синхронизации передачи, сформированного по заявляемому способу. Видно, что на нем отсутствуют заметные глазом искажения. Таким образом, предлагаемый способ синхронизации цифрового водяного знака электронного изображения обеспечивает исключение визуально заметных искажений, вызванных встраиванием двоичных подпоследовательностей синхронизации передачи в блоки синхронизации, статистические характеристики которых не позволяют встраивать дополнительные данные.In FIG. 9 (a) shows an exemplary view of an electronic image with embedded binary subsequences of transmission synchronization generated by the prototype method. In areas of this image, such as the surface of the sea and flat terrain, there are noticeable distortions caused by embedding binary subsequences of transmission synchronization without analyzing the possibility of introducing visually noticeable distortions into synchronization blocks. In FIG. 9 (b) shows an exemplary view of the same electronic image with embedded binary subsequences of transmission synchronization generated by the present method. It is seen that there are no visible distortions on the eye. Thus, the proposed method for synchronizing a digital watermark of an electronic image eliminates visually noticeable distortions caused by embedding binary subsequences of transmission synchronization in synchronization blocks, the statistical characteristics of which do not allow embedding additional data.

Проведенные исследования подтверждают, что при использовании предлагаемого способа установления синхронизации цифрового водяного знака электронного изображения обеспечивается повышение вероятности установления синхронизации цифрового водяного знака электронного изображения, разделенного на составные части произвольного размера, а также исключение появления визуально заметных искажений, вызванных встраиванием в блоки электронного изображения с практически неизменными статистическими характеристиками подпоследовательностей синхронизации передачи.The studies confirm that when using the proposed method for establishing synchronization of a digital watermark of an electronic image, the probability of establishing synchronization of a digital watermark of an electronic image divided into components of arbitrary size is increased, as well as the elimination of the appearance of visually noticeable distortions caused by embedding into electronic image blocks with practically unchanged statistical characteristics of subsequences transmission synchronization.

Claims (4)

1. Способ синхронизации цифрового водяного знака электронного изображения, заключающийся в том, что для отправителя и получателя предварительно формируют секретный ключ и криптографическую функцию, у отправителя разделяют пространственное представление электронного изображения на G≥2 непересекающихся макроблоков, каждый g-й, где g=1, 2, …, G, макроблок разделяют на N≥2 непересекающихся блоков размером n1×n2 пикселов, где n1≥2 и n2≥2, в каждом макроблоке из числа его блоков выбирают K<N блоков синхронизации, вычисляют статистические характеристики каждого m-го, где m=1, 2, …, M, а М=G·K, блока синхронизации, вычисляют m-ю двоичную подпоследовательность синхронизации передачи длиной B≥1 бит, в m-й блок синхронизации встраивают m-ю двоичную подпоследовательность синхронизации передачи, в оставшиеся блоки g-го макроблока встраивают цифровой водяной знак, причем действия у отправителя по встраиванию m-х двоичных подпоследовательностей синхронизации передачи в m-е блоки синхронизации g-го макроблока и встраиванию цифрового водяного знака в оставшиеся блоки этого макроблока повторяют до завершения их поступления, после чего передают электронное изображение со встроенными цифровым водяным знаком и двоичными подпоследовательностями синхронизации передачи получателю, где устанавливают синхронизацию цифрового водяного знака в принятом электронном изображении, для чего разделяют пространственное представление принятого электронного изображения на G≥2 непересекающихся макроблоков, каждый g-й макроблок разделяют на N непересекающихся блоков размером n1×n2 пикселов, в каждом g-м макроблоке из числа его блоков выбирают K<N блоков предполагаемой синхронизации, вычисляют статистические характеристики каждого m-го блока предполагаемой синхронизации, из m-го блока предполагаемой синхронизации извлекают m-ю двоичную проверочную подпоследовательность длиной B≥1 бит, отличающийся тем, что предварительно задают пороговые значения статистических характеристик блока синхронизации, у отправителя после вычисления статистических характеристик каждого m-го блока синхронизации, по предварительно сформированной криптографической функции из предварительно сформированного секретного ключа и (m-1)-й двоичной подпоследовательности синхронизации передачи длиной B≥1 бит вычисляют m-ю двоичную подпоследовательность синхронизации передачи бит, сравнивают вычисленные статистические характеристики m-го блока синхронизации с предварительно заданными пороговыми значениями статистических характеристик блока синхронизации, при их превышении в m-й блок синхронизации встраивают m-ю двоичную подпоследовательность синхронизации передачи, а для установления у получателя синхронизации цифрового водяного знака в принятом электронном изображении, начиная с выбранной начальной точки получателя с координатами i≥1 по горизонтали и j≥1 по вертикали пространственное представление принятого электронного изображения разделяют на 2≤G1≤G непересекающихся макроблоков, g-й, где g=1, 2, …, G1, макроблок разделяют на N непересекающихся блоков размером n1×n2 пикселов, в g-м макроблоке из числа его непересекающихся блоков выделяют K<N блоков предполагаемой синхронизации, вычисляют статистические характеристики каждого m-го, где m=1, 2, …, M1, а M1=G1·K, блока предполагаемой синхронизации, которые сравнивают с предварительно заданными пороговыми значениями статистических характеристик блока синхронизации, и при их превышении из m-го блока предполагаемой синхронизации извлекают m-ю двоичную проверочную подпоследовательность длиной B≥1 бит, объединяют m-е двоичные проверочные подпоследовательности в проверочную последовательность длиной G1·K·B битов, по предварительно сформированной криптографической функции из предварительно сформированного секретного ключа вычисляют последовательность синхронизации приема длиной G·K·B битов, побитно сравнивают проверочную последовательность длиной G1·K·B бит со всеми сдвигами последовательности синхронизации приема длиной G·K·B бит, и для каждого сдвига запоминают число Z несовпадающих битов, выбирают сдвиг последовательности синхронизации приема с наименьшим числом Zmin несовпадающих битов и запоминают его как предполагаемую последовательность синхронизации с числом несовпадений Zi,j=Zmin, соответствующую выбранной начальной точке получателя с координатами i по горизонтали и j по вертикали, повторно выбирают начальную точку с координатами i+Δi по горизонтали, где Δi=1, 2, …N·n1, и j+Δj по вертикали, где Δj=1, 2, …N·n2, и начиная с этой точки пространственное представление принятого электронного изображения разделяют на 2≤G1≤G непересекающихся макроблоков и выполняют последующие действия, среди всех чисел несовпадений Zi,j выбирают наименьшее число несовпадений, принятое получателем электронное изображение считают электронным изображением с установленной синхронизацией цифрового водяного знака, соответствующей предполагаемой последовательности синхронизации с наименьшим числом несовпадений.1. The method of synchronizing a digital watermark of an electronic image, which consists in the fact that the sender and the recipient are previously provided with a secret key and a cryptographic function, the sender shares the spatial representation of the electronic image into G≥2 disjoint macroblocks, each gth, where g = 1 , 2, ..., G, the macroblock is divided into N≥2 disjoint blocks of size n 1 × n 2 pixels, where n 1 ≥2 and n 2 ≥2, in each macroblock, K <N synchronization blocks are selected from among its blocks, statistical statistics are calculated character sticks of each m-th, where m = 1, 2, ..., M, and M = G · K, the synchronization block, calculate the m-th binary subsequence of the transmission synchronization of length B≥1 bits, m- is inserted into the m-th synchronization block a binary transmission synchronization subsequence, a digital watermark is embedded in the remaining blocks of the gth macroblock, and the sender’s actions to embed the mth binary transmission synchronization subsequences into the mth gth macroblock synchronization blocks and embed a digital watermark in the remaining blocks of this the macroblock is repeated to s completion of their receipt, after which they transmit an electronic image with a built-in digital watermark and binary subsequences of transmission synchronization to the recipient, where they establish the synchronization of the digital watermark in the received electronic image, for which the spatial representation of the received electronic image is divided into G≥2 disjoint macroblocks, each g- th macroblock is divided into n non-overlapping blocks of size n 1 × n 2 pixels in each macroblock g-m of the number of the blocks is selected K <n b shackles of the supposed synchronization, calculate the statistical characteristics of each m-th block of the supposed synchronization, from the m-th block of the supposed synchronization, the m-th binary test subsequence of length B≥1 bits is extracted, characterized in that the threshold values of the statistical characteristics of the synchronization block are pre-set at the sender after calculating the statistical characteristics of each m-th synchronization block, according to a pre-formed cryptographic function from pre-formed of the given secret key and the (m-1) -th binary subsequence of the transmission synchronization with a length of B≥1 bits, the mth binary subsequence of the transmission synchronization of bits is calculated, the calculated statistical characteristics of the m-th synchronization block are compared with the predetermined threshold values of the statistical characteristics of the synchronization block, exceeding them, the mth binary subsequence of transmission synchronization is built into the mth synchronization block, and to establish a digital watermark for the synchronization receiver electron image received from the selected start point to the recipient i≥1 coordinates horizontally and vertically j≥1 spatial representation of the received electronic image is separated into disjoint 2≤G 1 ≤G macroblocks, g-d, where g = 1, 2, ..., G 1 , the macroblock is divided into N non-overlapping blocks of size n 1 × n 2 pixels, in the gth macroblock, K <N blocks of the assumed synchronization are allocated from among its non-overlapping blocks, the statistical characteristics of each m-th are calculated, where m = 1, 2, ..., M 1 and M 1 = G 1 · K, the unit assuming synchronization sequence, which is compared with the predetermined threshold values of the statistical characteristics of the synchronization block, and if they are exceeded, the mth binary verification subsequence of length B≥1 bits is extracted from the mth block of the assumed synchronization, the mth binary verification subsequences are combined into a verification sequence of length G 1 · K · B bits, preformed cryptographic function of the preformed secret key calculated synchronous sequence tion receiving length G · K · B bits, one bit compared screening sequence length G 1 · K · B bit with all shifts of a sequence of reception timing length G · K · B bit, and each shift stored number Z mismatched bits selected shift synchronization sequence receiving the fewest Z min mismatched bits and storing it as the estimated synchronization sequence mismatches with the number Z i, j = Z min, corresponding to the selected start point to the recipient horizontal coordinates i and j of the vertical n vtorno selected starting point with coordinates i + Δi horizontally, where Δi = 1, 2, ... N · n 1, and j + Δj vertically where Δj = 1, 2, ... N · n 2, and starting from this point a spatial representation of the received electronic image is separated into disjoint 2≤G 1 ≤G macroblock and performing subsequent actions among all mismatches numbers Z i, j selected smallest number of mismatches, the recipient of the received electronic image consider electronic image with timing set digital watermark corresponding to the intended pos edovatelnosti synchronization with the smallest number of mismatches. 2. Способ по п. 1, отличающийся тем, что для встраивания в m-й блок синхронизации m-й двоичной подпоследовательности синхронизации передачи выполняют выбор в соответствии с предварительно сформированным секретным ключом пикселей m-го блока синхронизации и замену наименьшего значащего бита очередного выбранного пикселя на очередное битовое значение встраиваемой m-й двоичной подпоследовательности синхронизации передачи.2. The method according to p. 1, characterized in that for embedding in the m-th synchronization block the m-th binary subsequence of the synchronization transmission, the selection is made in accordance with the pre-formed secret key of the pixels of the m-th synchronization block and replacing the least significant bit of the next selected pixel to the next bit value of the embedded mth binary subsequence of the transmission synchronization. 3. Способ по п. 1, отличающийся тем, что для встраивания в оставшиеся блоки g-го макроблока цифрового водяного знака выполняют выбор в соответствии предварительно сформированным секретным ключом пикселей оставшихся блоков g-го макроблока и замену наименьшего значащего бита очередного выбранного пикселя на очередное битовое значение встраиваемого цифрового водяного знака.3. The method according to claim 1, characterized in that for embedding in the remaining blocks of the gth macroblock a digital watermark, the remaining blocks of the gth macroblock are selected in accordance with the previously generated secret key of the pixels and the least significant bit of the next selected pixel is replaced with the next bit value of embedded digital watermark. 4. Способ по п. 1, отличающийся тем, что для извлечения из m-го блока предполагаемой синхронизации m-й двоичной проверочной подпоследовательности длиной B≥1 бит выполняют выбор в соответствии предварительно сформированным секретным ключом пикселей m-го блока предполагаемой синхронизации и считывание наименьшего значащего бита очередного выбранного пикселя в качестве очередного битового значения m-й двоичной проверочной подпоследовательности длиной B≥1 бит. 4. The method according to p. 1, characterized in that to extract from the m-th block of the alleged synchronization of the m-th binary test subsequence of length B≥1 bits, a selection is made in accordance with a pre-formed secret key of pixels of the m-th block of the alleged synchronization and reading the smallest a significant bit of the next selected pixel as the next bit value of the mth binary test subsequence of length B≥1 bits.
RU2014118365/08A 2014-05-07 2014-05-07 Method of synchronising digital watermark of electronic image RU2544779C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2014118365/08A RU2544779C1 (en) 2014-05-07 2014-05-07 Method of synchronising digital watermark of electronic image

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2014118365/08A RU2544779C1 (en) 2014-05-07 2014-05-07 Method of synchronising digital watermark of electronic image

Publications (1)

Publication Number Publication Date
RU2544779C1 true RU2544779C1 (en) 2015-03-20

Family

ID=53290759

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014118365/08A RU2544779C1 (en) 2014-05-07 2014-05-07 Method of synchronising digital watermark of electronic image

Country Status (1)

Country Link
RU (1) RU2544779C1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2405218C2 (en) * 2005-01-21 2010-11-27 Анлимитед Медиа Гмбх Method for incorporation of digital watermark into wanted signal
RU2419149C9 (en) * 2009-09-14 2011-08-20 Российская Федерация, от имени которой выступает Министерство обороны Российской Федерации Method for generation and verification of electronic image certified with digital watermark
RU2434356C2 (en) * 2005-12-05 2011-11-20 Томсон Лайсенсинг Creating watermarks in coded information content
RU2510078C2 (en) * 2008-03-14 2014-03-20 Фраунхофер-Гезелльшафт цур Фёрдерунг дер ангевандтен Форшунг Е.Ф. Apparatus for embedding watermark into information representation, detector for detecting watermark in information representation, method and computer program
RU2510937C2 (en) * 2008-03-14 2014-04-10 Фраунхофер-Гезелльшафт цур Фёрдерунг дер ангевандтен Форшунг Е.Ф. Device for watermark implantation in data representation, watermark detector, method and computer program and info signal

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2405218C2 (en) * 2005-01-21 2010-11-27 Анлимитед Медиа Гмбх Method for incorporation of digital watermark into wanted signal
RU2434356C2 (en) * 2005-12-05 2011-11-20 Томсон Лайсенсинг Creating watermarks in coded information content
RU2510078C2 (en) * 2008-03-14 2014-03-20 Фраунхофер-Гезелльшафт цур Фёрдерунг дер ангевандтен Форшунг Е.Ф. Apparatus for embedding watermark into information representation, detector for detecting watermark in information representation, method and computer program
RU2510937C2 (en) * 2008-03-14 2014-04-10 Фраунхофер-Гезелльшафт цур Фёрдерунг дер ангевандтен Форшунг Е.Ф. Device for watermark implantation in data representation, watermark detector, method and computer program and info signal
RU2419149C9 (en) * 2009-09-14 2011-08-20 Российская Федерация, от имени которой выступает Министерство обороны Российской Федерации Method for generation and verification of electronic image certified with digital watermark

Similar Documents

Publication Publication Date Title
Fallahpour Reversible image data hiding based on gradient adjusted prediction
Zhang et al. A novel encryption frame for medical image with watermark based on hyperchaotic system
Gulve et al. An image steganography method hiding secret data into coefficients of integer wavelet transform using pixel value differencing approach
Qin et al. An adaptive prediction-error expansion oriented reversible information hiding scheme
CN104537601B (en) A kind of gray level image spatial domain steganography method based on nine grids
CN104200424A (en) Difference conversion based (K, N) meaningful image sharing and recovering method
RU2448419C2 (en) Method for authenticating jpeg electronic image (versions)
Kalita et al. A novel steganographic method using 8-neighboring PVD (8nPVD) and LSB substitution
Nilizadeh et al. Information Hiding in RGB Images Using an Improved Matrix Pattern Approach.
KR20190005346A (en) Encryption and decryption method for steganography data based on moving picture
KR20030073369A (en) A Real-time Blind Video Watermarking Method using Quantization
Maji et al. Pixel value difference based image steganography with one time pad encryption
RU2636690C1 (en) Method of hidden transferring digital information
RU2544779C1 (en) Method of synchronising digital watermark of electronic image
CN108271027A (en) A kind of extracting method of image adaptive secret information
Shanthakumari et al. Video Steganography using LSB matching revisited algorithm
RU2419149C9 (en) Method for generation and verification of electronic image certified with digital watermark
Lysenko et al. Applying of Kutter-Jordan-Bossen steganographic algorithm in video sequences
Hong Human visual system based data embedding method using quadtree partitioning
Kumari et al. Information hiding in digital images using modified LSB substitution with multi-pixel differencing and HL code
Yadav et al. A tamper localization approach for reversible watermarking based on histogram bin shifting
RU2589849C1 (en) Electronic image authentication method
Viral et al. A real time approach for secure text transmission using video cryptography
Sharma et al. A lossless Data Hiding method based on inverted LSB technique
Jung et al. Data hiding in binary images by pixel-value weighting

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20200508