RU2589345C1 - Method of authenticating electronic image (versions) - Google Patents

Method of authenticating electronic image (versions) Download PDF

Info

Publication number
RU2589345C1
RU2589345C1 RU2014153061/08A RU2014153061A RU2589345C1 RU 2589345 C1 RU2589345 C1 RU 2589345C1 RU 2014153061/08 A RU2014153061/08 A RU 2014153061/08A RU 2014153061 A RU2014153061 A RU 2014153061A RU 2589345 C1 RU2589345 C1 RU 2589345C1
Authority
RU
Russia
Prior art keywords
code block
encoded
nth
decoding
binary
Prior art date
Application number
RU2014153061/08A
Other languages
Russian (ru)
Inventor
Игорь Николаевич Оков
Юрий Николаевич Стрежик
Андрей Александрович Устинов
Original Assignee
Акционерное общество "Концерн радиостроения "Вега"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Акционерное общество "Концерн радиостроения "Вега" filed Critical Акционерное общество "Концерн радиостроения "Вега"
Priority to RU2014153061/08A priority Critical patent/RU2589345C1/en
Application granted granted Critical
Publication of RU2589345C1 publication Critical patent/RU2589345C1/en

Links

Images

Abstract

FIELD: information technology.
SUBSTANCE: invention relates to protection of authenticity of electronic images (EI), compressed by EI compression algorithms, transmitted over public transmission channels. At sender, EI is subjected to wavelet conversion, obtained wavelet factors are quantized, and divided into code blocks, of which ordered binary sequences are formed that are encoded in encoded sequences. Before encoding secret initial coding interval boundaries are set in accordance with secret key. Encoded EI is transmitted to recipient. Authenticity of EI is verified: coded sequences are decoded in ordered binary sequences, wherein prior to decoding secret initial decoding interval boundaries are set in accordance with secret key; action is repeated of authentication received code units up to completion of their reception. Received EI is considered authentic, if authentic are all received code units.
EFFECT: reduced difference in length of encoded message and providing EI authentication, compared with length of encoded message without providing authentication of EI.
8 cl, 38 dwg

Description

Заявленные технические решения объединены единым изобретательским замыслом и относятся к области электросвязи и информационных технологий, а именно к технике защиты подлинности электронных изображений (ЭИ), сжимаемых алгоритмами сжатия ЭИ, такими как JPEG2000, Н.264 и т.п., передаваемых отправителем получателю по общедоступным каналам передачи, в которых нарушитель может осуществлять действия по навязыванию получателю неподлинных ЭИ.The claimed technical solutions are united by a single inventive concept and relate to the field of telecommunications and information technologies, namely to the technique of protecting the authenticity of electronic images (EI), compressed by EI compression algorithms, such as JPEG2000, H.264, etc., transmitted by the sender to the recipient by public transmission channels in which the violator can take actions to impose on the recipient non-authentic EI.

Заявленные объекты изобретения могут быть использованы для обеспечения подлинности ЭИ, передаваемых в современных информационно-телекоммуникационных системах.The claimed objects of the invention can be used to ensure the authenticity of EI transmitted in modern information and telecommunication systems.

Известны способы аутентификации ЭИ на основе вычисления отправителем и проверки получателем имитовставки двоичной последовательности (ДП) этого изображения. Эти способы относятся к криптографическим способам контроля подлинности ЭИ и описаны, например, в государственном стандарте 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР. 1989, стр. 9-14. В данных способах ЭИ сжимают в соответствии с алгоритмом JPEG2000, предписанным международным стандартом ISO/IES 15444. Двоичную последовательность сжатого электронного изображения JPEG разделяют у отправителя на последовательные блоки длиной n бит, где обычно n=64. По криптографической функции формирования имитовставки с использованием заранее сформированной для отправителя и получателя двоичной последовательности (ДП) секретного ключа (СК) последовательно от каждого блока с учетом предыдущего зашифрованного блока формируют зашифрованный текущий блок до тех пор, пока поступает ДП ЭИ. Из последнего зашифрованного блока выделяют ДП имитовставки ЭИ длиной l<n бит.Затем ДП ЭИ и ДП имитовставки передают по каналу связи или записывают на электронные носители, например, CD или DVD диски. Принятое получателем ЭИ проверяют, для чего заново разделяют его ДП на последовательные принятые блоки длиной n бит, по криптографической функции формирования имитовставки с использованием ДПСК последовательно от каждого принятого блока с учетом предыдущего зашифрованного принятого блока формируют очередной зашифрованный принятый блок до тех пор, пока поступает ДП принятого ЭИ. Из последнего зашифрованного принятого блока выделяют длиной l<n бит ДП имитовставки принятого ЭИ и при полном совпадении заново сформированной и принятой имитовставок принятое ЭИ считают подлинным.Known methods of authentication EI based on the calculation by the sender and the recipient to verify the imitation of the binary sequence (DP) of this image. These methods relate to cryptographic methods of authenticating EI and are described, for example, in state standard 28147-89. Information processing systems. Cryptographic protection. Cryptographic conversion algorithm. - M.: Gosstandart of the USSR. 1989, pp. 9-14. In these methods, EIs are compressed in accordance with the JPEG2000 algorithm prescribed by the international standard ISO / IES 15444. The binary sequence of the compressed electronic image JPEG is divided at the sender into consecutive blocks of length n bits, where usually n = 64. According to the cryptographic function of forming an insert using a secret key (SC) pre-generated for the sender and receiver of the binary sequence (DP), the encrypted current block is formed sequentially from each block taking into account the previous encrypted block until the PD EI arrives. From the last encrypted block, the DP EI insertion inserts of length l <n bits are extracted. Then, the EI DP and DP insertions are transmitted via a communication channel or recorded on electronic media, for example, CD or DVD discs. The EI received by the recipient is checked, for which purpose its DP is again divided into consecutive received blocks of length n bits, according to the cryptographic function of forming an insert using DPSC, the next encrypted received block is formed sequentially from each received block taking into account the previous encrypted received block until the DP arrives accepted EI. From the last encrypted received block, a bit l <n of the DP of the received EI received is emitted and, with full coincidence of the newly formed and received received inserts, the received EI is considered authentic.

Недостатками указанных аналогов являются:The disadvantages of these analogues are:

- невозможность проверки подлинности части аутентифицированного с использованием имитовставки ЭИ;- the impossibility of verifying the authenticity of the part authenticated using the EI simulation insert;

- уменьшение пропускной способности каналов передачи или необходимость использования запоминающих устройств большой емкости из-за включения и последующей передачи по каналу связи имитовставки электронного изображения.- reducing the bandwidth of the transmission channels or the need to use mass storage devices due to the inclusion and subsequent transmission of the electronic image insertion via the communication channel.

Известны также способы аутентификации ЭИ на основе вычисления и встраивания цифровых водяных знаков (ЦВЗ) в электронное изображение. Эти способы относятся к стеганографическим способам контроля подлинности ЭИ и описаны, например, в способе аутентификации ЭИ по патенту США 7313696 МПК H04L 9/00 (2006.01) от 25.12.07. Данный способ аутентификации ЭИ заключается в предварительном формировании для отправителя и получателя ДП СК, криптографической функции хэширования и криптографической функции шифрования. У отправителя разделяют ЭИ на M≥2 блоков каждый размером n1×n2 пикселов, где n1≥2 и n2≥2, над каждым m-ым, где m=1, 2, …, М, блоком ЭИ выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и преобразуют в ДП вейвлет коэффициентов m-го блока ЭИ, которые преобразуют в N≥2 УДП вейвлет коэффициентов m-го блока ЭИ. Из K, где K=N-1, УДП ВК m-го блока ЭИ вычисляют его хэширующую последовательность с помощью предварительно сформированной криптографической функции хэширования. Затем из хэширующей последовательности m-го блока ЭИ вычисляют его ДП цифрового водяного знака с помощью предварительно сформированных криптографической функции шифрования и ДП СК. Аутентифицируют m-й блок ЭИ, для чего встраивают ДП ЦВЗ m-го блока ЭИ в N-ую УДП ВК этого блока ЭИ заменой N-ой УДП ВК этого блока ЭИ на его ДП ЦВЗ.There are also known methods of authentication EI based on the calculation and embedding of digital watermarks (CEH) in an electronic image. These methods relate to steganographic methods for verifying the authenticity of EI and are described, for example, in the method of authenticating EI according to US patent 7313696 IPC H04L 9/00 (2006.01) dated 12.25.07. This authentication method of EI consists in the preliminary formation for the sender and recipient of the DP SK, the cryptographic hash function and the cryptographic encryption function. At the sender, EI is divided into M≥2 blocks each of size n 1 × n 2 pixels, where n 1 ≥2 and n 2 ≥2, over each mth, where m = 1, 2, ..., M, the EI block performs a wavelet the transformation obtained as a result of transforming the wavelet coefficients is quantized and converted into the DP wavelet of the coefficients of the mth EI block, which transform into N≥2 UDP the wavelet coefficients of the mth EI block. From K, where K = N-1, the UDP VC of the mth EI block calculates its hash sequence using a preformed cryptographic hash function. Then, from the hashing sequence of the m-th block of EI, its DP of the digital watermark is calculated using the previously generated cryptographic encryption function and the DP SK. The m-th EI block is authenticated, for which they integrate the DP CVC of the m-th EI block into the N-th UDP VK of this EI block by replacing the N-th UDP VK of this EI block with its DP TsVZ.

Полученные УДП ВК с встроенной ДП ЦВЗ m-го блока ЭИ кодируют с использованием арифметического кодирования в кодированные последовательности этого блока, включающие маркеры, причем действия по аутентификации у отправителя блоков ЭИ повторяют до завершения их поступления.Received UDP VCs with a built-in DP CVC of the m-th EI block are encoded using arithmetic coding into the encoded sequences of this block, including markers, and the authentication actions from the sender of the EI blocks are repeated until their arrival is completed.

Передают аутентифицированное ЭИ получателю, где проверяют подлинность принятого получателем ЭИ, для чего разделяют ДП принятого получателем ЭИ на двоичные последовательности его принятых блоков, которые разделяют на кодированные последовательности m-го принятого блока ЭИ, декодируют их и выделяют N УДП ВК m-го принятого блока ЭИ. Выделяют из N-ой УДП ВК m-го принятого блока ЭИ ДП ЦВЗ m-го принятого блока ЭИ и запоминают ее.An authenticated EI is transmitted to the recipient, where the authenticity of the EI received by the recipient is verified, for which purpose the DP received by the EI received by the recipient is divided into binary sequences of its received blocks, which are divided into encoded sequences of the mth received block of EI, decode them and select N UDP VC of the mth received block EI. Allocate from the Nth UDP VC of the m-th received block of EI DP TsVZ of the m-th received block of EI and remember it.

Из K УДП ВК m-го принятого блока ЭИ вычисляют его хэширующую последовательность с помощью предварительно сформированной криптографической функции хэширования. Затем из хэширующей последовательности m-го принятого блока ЭИ вычисляют его ДП ЦВЗ с помощью предварительно сформированных криптографической функции шифрования и ДП СК и сравнивают ее с ранее выделенной и запомненной ДП ЦВЗ m-го принятого блока ЭИ. При их совпадении m-ый принятый блок ЭИ считают подлинным. Повторяют действия по проверке подлинности принятых блоков ЭИ до завершения их приема. Принятое ЭИ считают подлинным, если подлинными оказываются М принятых блоков ЭИ.From the K UDP UDP of the mth received EI block, its hash sequence is calculated using a preformed cryptographic hash function. Then, from the hashing sequence of the m-th received block of EI, calculate its DP CVC using pre-formed cryptographic encryption function and DP SC and compare it with the previously allocated and stored DP CEH of the mth received block EI. If they match, the m-th received block of EI is considered authentic. The authenticity of the received EI blocks is repeated until the reception is completed. Accepted EI is considered authentic if the M received EI blocks are authentic.

Недостатком указанных аналогов является относительно низкая устойчивость аутентифицированного ЭИ к воздействию ошибок канала передачи. Это обусловлено тем, что при искажении ошибками канала передачи любого бита ДП m-го принятого аутентифицированного БЭИ в этой двоичной последовательности происходит размножение ошибок из-за использовании функции хэширования для ее вычисления и в итоге этот БЭИ считают неподлинным.The disadvantage of these analogues is the relatively low stability of the authenticated EI to the effects of transmission channel errors. This is due to the fact that when the transmission channel errors in any DP bit of the mth received authenticated BEI in this binary sequence, error propagation occurs due to the use of the hashing function to calculate it, and as a result, this BEI is considered non-authentic.

Наиболее близким по своей технической сущности к заявленным способам аутентификации ЭИ является способ аутентификации ЭИ, описанный в международном стандарте защиты ЭИ: Документ ISO/IEC FCD15444-8: Information technology - JPEG2000 image coding system. Part 8. Secure JPEG2000. Женева, 2004, стр. 66-89. Способ-прототип аутентификации ЭИ заключается в предварительном формировании для отправителя и получателя ДП СК и криптографической функции хэширования. У отправителя над ЭИ выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и разделяют на N≥2 кодовых блоков квантованных вейвлет коэффициентов каждый размером n1×n2 коэффициентов, где n1≥2 и n2≥2, квантованные вейвлет коэффициенты n-го, где n=1, 2, …, N, кодового блока квантованных вейвлет коэффициентов преобразуют в двоичные последовательности квантованных вейвлет коэффициентов n-го кодового блока, которые преобразуют в L≥2 упорядоченные двоичные последовательности (УДП) квантованных вейвлет коэффициентов n-го кодового блока, из первых K, где 1≤K≤L, УДП квантованных вейвлет коэффициентов n-го кодового блока с использованием предварительно сформированных криптографической функции хэширования и ДП СК вычисляют ДП цифрового водяного знака (ЦВЗ) n-го кодового блока, которую встраивают в последние T, где K≤T≤L, УДП квантованных вейвлет коэффициентов этого же блока, номера которых определяют предварительно сформированной ДП СК, УДП квантованных вейвлет коэффициентов n-го кодового блока, включая УДП вейвлет коэффициентов с встроенной ДП ЦВЗ n-го кодового блока, кодируют с использованием арифметического кодирования в кодированные последовательности этого блока, по окончании арифметического кодирования УДП квантованных вейвлет коэффициентов n-го кодового блока в ДП кодированного ЭИ записывают разделительный маркер кодового блока, причем действия по аутентификации у отправителя кодовых блоков повторяют до завершения их поступления.The closest in technical essence to the claimed authentication methods of EI is the method of authentication of EI described in the international standard for protecting EI: Document ISO / IEC FCD15444-8: Information technology - JPEG2000 image coding system. Part 8. Secure JPEG2000. Geneva, 2004, pp. 66-89. The prototype method of authentication EI consists in preliminary formation for the sender and recipient DP SC and cryptographic hash function. The sender performs the wavelet transform over the EI, the resulting wavelet transform coefficients are quantized and divided into N≥2 code blocks of quantized wavelet coefficients each of size n 1 × n 2 coefficients, where n 1 ≥2 and n 2 ≥2, quantized wavelet coefficients n th, where n = 1, 2, ..., N, the code block of the quantized wavelet coefficients is converted into binary sequences of the quantized wavelet coefficients of the nth code block, which convert the ordered binary sequences (UDP) of the quantized wave the input of the coefficients of the nth code block, from the first K, where 1≤K≤L, UDP of the quantized wavelet coefficients of the nth code block using the pre-generated cryptographic hash function and the DP SK, the digital watermark (CEH) of the n-th code is calculated block, which is embedded in the last T, where K≤T≤L, UDP of the quantized wavelet coefficients of the same block, the numbers of which determine the preformed DP SK, UDP of the quantized wavelet coefficients of the nth code block, including UDP of the wavelet coefficients with of the given DP of the CEH of the nth code block, is encoded using arithmetic coding into the coded sequences of this block, after the arithmetic coding of the UDP of the quantized wavelet coefficients of the nth code block, the code block separation marker is written in the DP of the encoded EI, and the authentication actions are sent by the sender of the code blocks blocks are repeated until completion of their receipt.

Передают кодированное ЭИ получателю, где проверяют подлинность принятого получателем ЭИ, для чего разделяют ДП принятого получателем ЭИ на двоичные последовательности его принятых блоков, которые разделяют на кодированные последовательности принятых кодовых блоков, декодируют кодированные последовательности n-го принятого кодового блока с использованием арифметического декодирования и выделяют L УДП квантованных вейвлет коэффициентов n-го принятого кодового блока, из последних T УДП квантованных вейвлет коэффициентов n-го принятого кодового блока, номера которых определяют предварительно сформированной ДП СК, выделяют ДП ЦВЗ n-го принятого кодового блока, которую запоминают, из первых K УДП квантованных вейвлет коэффициентов n-го принятого кодового блока с использованием предварительно сформированных криптографической функции хэширования и ДП СК вычисляют ДП ЦВЗ n-го принятого кодового блока, которую побитно сравнивают с запомненной выделенной ДП ЦВЗ этого блока, при их совпадении n-ый принятый кодовый блок считают подлинным, повторяют действия по проверке подлинности принятых кодовых блоков до завершения их приема, принятое ЭИ считают подлинным, если подлинными оказываются N принятых кодовых блоков.The encoded EI is transmitted to the recipient, where the authenticity of the EI received by the recipient is verified, for which the DP received by the recipient EI is divided into binary sequences of its received blocks, which are divided into encoded sequences of the received code blocks, decoded encoded sequences of the nth received code block using arithmetic decoding and extracted L UDP of the quantized wavelet coefficients of the n-th received code block, from the last T UDP of the quantized wavelet coefficients of the n-th received of the code block, the numbers of which determine the preformed DP SK, allocate the DP DEC of the n-th received code block, which is stored from the first K UDP quantized wavelet coefficients of the n-th received code block using the pre-formed cryptographic hash function and the DP SC calculate the DP DEC of the nth received code block, which is bitwise compared with the memorized allocated DP of the CEH of this block, if they coincide, the nth received code block is considered authentic, the actions of verifying the authenticity are repeated If the received code blocks are valid until their reception is completed, the received EI is considered authentic if N received code blocks are genuine.

Способ-прототип аутентификации ЭИ обеспечивает контроль подлинности ЭИ, сжимаемого с использованием алгоритмов сжатия, таких как JPEG2000 и т.п.The prototype method of authentication of EI provides authentication of the EI, compressed using compression algorithms such as JPEG2000, etc.

Недостатком ближайшего аналога (прототипа) является существенное увеличение длины кодированного с обеспечением аутентификации ЭИ по сравнению с длиной кодированного без обеспечения аутентификации ЭИ. Данное увеличение длины обусловлено тем, что при аутентификации в кодированное ЭИ встраивается значительное число достаточно длинных двоичных последовательностей ЦВЗ в каждый n-ый кодовый блок. Для обеспечения высокой защищенности к попыткам со стороны нарушителя подмены подлинного аутентифицированного ЭИ на неподлинное ЭИ длина двоичных последовательностей ЦВЗ каждого кодового блока должна быть не менее 32 бит, а число кодовых блоков в электронном изображении достаточно велико, что вызывает существенное увеличение длины кодированного с обеспечением аутентификации ЭИ по сравнению с длиной кодированного без обеспечения аутентификации ЭИ.The disadvantage of the closest analogue (prototype) is a significant increase in the length of the coded with the authentication of EI compared with the length of the coded without providing authentication of EI. This increase in length is due to the fact that during authentication, a significant number of sufficiently long binary sequences of the CEH are embedded in each n-th code block into the encoded EI. In order to provide high security for attempts by an intruder to replace a genuine authenticated EI with a non-authentic EI, the length of the binary sequences of the CEH of each code block must be at least 32 bits, and the number of code blocks in the electronic image is large enough, which causes a significant increase in the length of the coded EI with authentication compared to the length of the encoded without providing authentication EI.

Техническим результатом заявляемых решений является уменьшение разницы длины кодированного с обеспечением аутентификации ЭИ по сравнению с длиной кодированного без обеспечения аутентификации ЭИ.The technical result of the proposed solutions is to reduce the difference in the length of the coded with the authentication of EI compared to the length of the coded without providing authentication of EI.

Указанный технический результат в первом варианте заявляемого способа аутентификации ЭИ, использующего установку секретных начальных границ интервалов кодирования и декодирования, достигается тем, что в известном способе аутентификации ЭИ, заключающемся в предварительном формировании для отправителя и получателя двоичной последовательности секретного ключа, у отправителя над ЭИ выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и разделяют на N≥2 кодовых блоков квантованных вейвлет коэффициентов каждый размером n1×n2 коэффициентов, где n1≥2 и n2≥2, квантованные вейвлет коэффициенты n-го, где n=1, 2, …, N, кодового блока квантованных вейвлет коэффициентов преобразуют в двоичные последовательности квантованных вейвлет коэффициентов n-го кодового блока, которые преобразуют в L≥2 упорядоченных двоичных последовательностей квантованных вейвлет коэффициентов n-го кодового блока, упорядоченные двоичные последовательности квантованных вейвлет коэффициентов n-го кодового блока кодируют с использованием арифметического кодирования в кодированные последовательности этого блока, по окончании арифметического кодирования УДП квантованных вейвлет коэффициентов n-го кодового блока в двоичную последовательность кодированного ЭИ записывают разделительный маркер кодового блока, причем действия по аутентификации у отправителя кодовых блоков повторяют до завершения их поступления, передают кодированное ЭИ получателю, где проверяют подлинность принятого получателем ЭИ, для чего разделяют ДП принятого получателем ЭИ на двоичные последовательности его принятых блоков с использованием разделительного маркера каждого кодового блока, которые разделяют на кодированные последовательности n-го принятого кодового блока, декодируют кодированные последовательности n-го принятого кодового блока с использованием арифметического декодирования в L упорядоченных двоичных последовательностей квантованных вейвлет коэффициентов n-го принятого кодового блока, повторяют действия по проверке подлинности принятых кодовых блоков до завершения их приема, принятое ЭИ считают подлинным, если подлинными оказываются N принятых кодовых блоков, дополнительно предварительно для отправителя и получателя вычисляют длину упорядоченной двоичной последовательности квантованных вейвлет коэффициентов кодового блока.The specified technical result in the first embodiment of the proposed method for authenticating an EI using setting the secret initial boundaries of the encoding and decoding intervals is achieved by the fact that in the known method of authenticating EI, which consists in preliminarily generating a secret key for the sender and recipient of the binary sequence of the key, the sender performs the wavelet over the EI the transformation obtained as a result of the conversion of the wavelet coefficients is quantized and divided into N≥2 code blocks of quantized ve each entry of the coefficients of the size n 1 × n 2 coefficients where n 1 ≥2 ≥2 and n 2, the quantized wavelet coefficients of the n-th, where n = 1, 2, ..., N, the code block of quantized wavelet coefficients are converted to binary quantized sequence the wavelet coefficients of the nth code block, which are converted into L≥2 ordered binary sequences of quantized wavelet coefficients of the nth code block, the ordered binary sequences of quantized wavelet coefficients of the nth code block are encoded using arithmetic about encoding into the encoded sequences of this block, at the end of the arithmetic encoding of the UDP of the quantized wavelet coefficients of the nth code block, the code block separation marker is written into the binary sequence of the encoded EI, and the authentication steps from the sender of the code blocks are repeated until their arrival is completed, the encoded EI is transmitted to the recipient where they verify the authenticity of the received EI by the recipient, for which they divide the DP of the received EI by the recipient into binary sequences of it at taken blocks using the separation marker of each code block, which are divided into coded sequences of the nth received code block, decode the encoded sequences of the nth received code block using arithmetic decoding into L ordered binary sequences of quantized wavelet coefficients of the nth received code block, repeat the validation actions of the received code blocks until the completion of their reception, the accepted EI is considered genuine, if authentic about be ordered N received code blocks for further pre sender and receiver compute the length of the ordered sequence of binary code block of quantized wavelet coefficients.

У отправителя перед кодированием УДП квантованных вейвлет коэффициентов n-го кодового блока с использованием арифметического кодирования устанавливают секретные начальные границы интервала кодирования арифметического кодирования в соответствии с предварительно сформированной ДП СК или в соответствии с предварительно сформированной ДП СК и номером n-го кодового блока.Prior to encoding the UDP of the quantized wavelet coefficients of the nth code block using the arithmetic coding, the sender sets the secret initial boundaries of the coding interval of the arithmetic coding in accordance with the pre-formed DP SK or in accordance with the pre-formed DP SK and the number of the n-th code block.

У получателя перед декодированием кодированных последовательностей n-го принятого кодового блока с использованием арифметического декодирования устанавливают секретные начальные границы интервала декодирования арифметического декодирования в соответствии с предварительно сформированной ДП СК или в соответствии с предварительно сформированной ДП СК и номером n-го принятого кодового блока. После декодирования упорядоченных двоичных последовательностей квантованных вейвлет коэффициентов n-го принятого кодового блока подсчитывают длину каждой декодированной упорядоченной двоичной последовательности квантованных вейвлет коэффициентов этого блока и сравнивают подсчитанные значения этой длины с предварительно вычисленной длиной упорядоченной двоичной последовательности квантованных вейвлет коэффициентов кодового блока, и при их совпадении для каждой из L подсчитанных значений длины n-ый принятый кодовый блок считают подлинным.Before decoding the encoded sequences of the nth received code block using arithmetic decoding, the receiver sets the secret initial boundaries of the decoding interval of the arithmetic decoding in accordance with the pre-formed DP SK or in accordance with the pre-formed DP SK and the number of the n-th received code block. After decoding the ordered binary sequences of quantized wavelet coefficients of the nth received code block, the length of each decoded ordered binary sequence of quantized wavelet coefficients of this block is calculated and the calculated values of this length are compared with the pre-calculated length of the ordered binary sequence of quantized wavelet coefficients of the code block, and if they match each of the L calculated lengths, the n-th received code block is considered authentic.

Таким образом, в первом варианте способа аутентификации ЭИ используют установку секретных начальных границ интервала кодирования арифметического кодирования и интервала декодирования арифметического декодирования в соответствии с предварительно сформированной ДП СК.Thus, in the first embodiment of the authentication method EI use the setting of the secret initial boundaries of the coding interval of the arithmetic coding and the decoding interval of the arithmetic decoding in accordance with the pre-formed DP SC.

Указанный технический результат во втором варианте заявляемого способа аутентификации ЭИ, использующего установку секретных начальных значений вероятностей кодируемых и декодируемых нулевых символов и единичных символов, достигается тем, что в известном способе аутентификации ЭИ, заключающемся в предварительном формировании для отправителя и получателя двоичной последовательности секретного ключа, у отправителя над ЭИ выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и разделяют на N≥2 кодовых блоков квантованных вейвлет коэффициентов каждый размером n1×n2 коэффициентов, где n1≥2 и n2>2, квантованные вейвлет коэффициенты n-го, где n=1, 2, …, N, кодового блока квантованных вейвлет коэффициентов преобразуют в двоичные последовательности квантованных вейвлет коэффициентов n-го кодового блока, которые преобразуют в L≥2 упорядоченных двоичных последовательностей квантованных вейвлет коэффициентов n-го кодового блока, упорядоченные двоичные последовательности квантованных вейвлет коэффициентов n-го кодового блока кодируют с использованием арифметического кодирования в кодированные последовательности этого блока, по окончании арифметического кодирования УДП квантованных вейвлет коэффициентов n-го кодового блока в двоичную последовательность кодированного ЭИ записывают разделительный маркер кодового блока, причем действия по аутентификации у отправителя кодовых блоков повторяют до завершения их поступления, передают кодированное ЭИ получателю, где проверяют подлинность принятого получателем ЭИ, для чего разделяют ДП принятого получателем ЭИ на двоичные последовательности его принятых блоков с использованием разделительного маркера каждого кодового блока, которые разделяют на кодированные последовательности n-го принятого кодового блока, декодируют кодированные последовательности n-го принятого кодового блока с использованием арифметического декодирования в L упорядоченных двоичных последовательностей квантованных вейвлет коэффициентов n-го принятого кодового блока, повторяют действия по проверке подлинности принятых кодовых блоков до завершения их приема, принятое ЭИ считают подлинным, если подлинными оказываются N принятых кодовых блоков, дополнительно предварительно для отправителя и получателя вычисляют длину упорядоченной двоичной последовательности квантованных вейвлет коэффициентов кодового блока.The specified technical result in the second embodiment of the proposed method for authenticating an EI using setting secret initial probabilities of encoded and decoded zero characters and single characters is achieved by the fact that in the known method of authenticating EI, which consists in preliminarily generating a binary key sequence for the sender and receiver, the sender over the EI perform the wavelet transform; the resulting wavelet transform coefficients are quantized and yayut N≥2 to code blocks of quantized wavelet coefficients of each size n 1 × n 2 coefficients where n 1 ≥2 and n 2> 2, the quantized wavelet coefficients of the n-th, where n = 1, 2, ..., N, codeblock quantized wavelet coefficients are converted into binary sequences of quantized wavelet coefficients of the nth code block, which are converted into L≥2 ordered binary sequences of quantized wavelet coefficients of the nth code block, ordered binary sequences of quantized wavelet coefficients of the nth code block they are audited using arithmetic coding into the coded sequences of this block; upon completion of the arithmetic coding of UDPs of the quantized wavelet coefficients of the nth code block, a code block separation marker is written into the binary sequence of the encoded EI, and the authentication steps from the sender of the code blocks are repeated until completion of their receipt, transmit encoded EI to the recipient, where the authenticity of the EI received by the recipient is verified, for which the DP of the received E is divided And into the binary sequences of its received blocks using the separation marker of each code block, which are divided into coded sequences of the nth received code block, decode the encoded sequences of the nth received code block using arithmetic decoding into L ordered binary sequences of quantized wavelet coefficients n- of the received code block, repeat the steps to verify the authenticity of the received code blocks until the reception is completed, accepted EI considered authentic if the received original are N code blocks, further pre sender and receiver compute the length of the ordered sequence of binary code block of quantized wavelet coefficients.

У отправителя перед кодированием УДП квантованных вейвлет коэффициентов n-го кодового блока с использованием арифметического кодирования устанавливают секретные начальные значения вероятностей кодируемых нулевых символов и единичных символов в соответствии с предварительно сформированной ДП СК или в соответствии с предварительно сформированной ДП СК и номером n-го кодового блока.Prior to encoding the UDP of the quantized wavelet coefficients of the nth code block using the arithmetic coding, the sender establishes the secret initial probability values of the encoded zero characters and single characters in accordance with a pre-formed DP SK or in accordance with a pre-formed DP SK and the number of the n-th code block .

У получателя перед декодированием кодированных последовательностей n-го принятого кодового блока с использованием арифметического декодирования устанавливают секретные начальные значения вероятностей декодируемых нулевых символов и единичных символов в соответствии с предварительно сформированной ДП СК или в соответствии с предварительно сформированной ДП СК и номером n-го принятого кодового блока. После декодирования упорядоченных двоичных последовательностей квантованных вейвлет коэффициентов n-го принятого кодового блока подсчитывают длину каждой декодированной упорядоченной двоичной последовательности квантованных вейвлет коэффициентов этого блока и сравнивают подсчитанные значения этой длины с предварительно вычисленной длиной упорядоченной двоичной последовательности квантованных вейвлет коэффициентов кодового блока, и при их совпадении для каждой из L подсчитанных значений длины n-ый принятый кодовый блок считают подлинным.Before decoding encoded sequences of the nth received code block using arithmetic decoding, the receiver sets the secret initial probabilities of the decoded zero characters and single characters in accordance with the pre-formed DP SK or in accordance with the pre-formed DP SK and the number of the n-th received code block . After decoding the ordered binary sequences of quantized wavelet coefficients of the nth received code block, the length of each decoded ordered binary sequence of quantized wavelet coefficients of this block is calculated and the calculated values of this length are compared with the pre-calculated length of the ordered binary sequence of quantized wavelet coefficients of the code block, and if they match each of the L calculated lengths, the n-th received code block is considered authentic.

Таким образом, во втором варианте способа аутентификации ЭИ используют установку секретных начальных значений вероятностей кодируемых нулевых символов и единичных символов и секретных начальных значений вероятностей декодируемых нулевых символов и единичных символов в соответствии с предварительно сформированной ДП СК.Thus, in the second embodiment of the authentication method, the EI uses the setting of the secret initial probabilities of the encoded zero characters and single characters and the secret initial probabilities of the decoded zero characters and single characters in accordance with a pre-formed DP SC.

Указанный технический результат в третьем варианте заявляемого способа аутентификации ЭИ, использующего изменение по ключу границ интервала кодирования арифметического кодирования и интервала декодирования арифметического декодировании для каждого кодируемого и декодируемого бита, заключающемся в предварительном формировании для отправителя и получателя двоичной последовательности секретного ключа, у отправителя над электронным изображением выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и разделяют на N≥2 кодовых блоков квантованных вейвлет коэффициентов каждый размером n1×n2 коэффициентов, где n1≥2 и n2≥2, квантованные вейвлет коэффициенты n-го, где n=1, 2, …, N, кодового блока квантованных вейвлет коэффициентов преобразуют в двоичные последовательности квантованных вейвлет коэффициентов n-го кодового блока, которые преобразуют в L≥2 упорядоченные двоичные последовательности квантованных вейвлет коэффициентов n-го кодового блока, УДП квантованных вейвлет коэффициентов n-го кодового блока кодируют с использованием арифметического кодирования в кодированные последовательности этого блока, по окончании арифметического кодирования УДП квантованных вейвлет коэффициентов n-го кодового блока в ДП кодированного ЭИ записывают разделительный маркер кодового блока, причем действия по аутентификации у отправителя кодовых блоков повторяют до завершения их поступления, передают кодированное ЭИ получателю, где проверяют подлинность принятого получателем ЭИ, для чего разделяют двоичную последовательность принятого получателем ЭИ на двоичные последовательности его принятых блоков с использованием разделительного маркера каждого кодового блока, которые разделяют на кодированные последовательности n-го принятого кодового блока, декодируют кодированные последовательности n-го принятого кодового блока с использованием арифметического декодирования в L упорядоченных двоичных последовательностей квантованных вейвлет коэффициентов n-го принятого кодового блока, повторяют действия по проверке подлинности принятых кодовых блоков до завершения их приема, принятое ЭИ считают подлинным, если подлинными оказываются N принятых кодовых блоков, дополнительно предварительно для отправителя и получателя вычисляют длину упорядоченной двоичной последовательности квантованных вейвлет коэффициентов кодового блока.The specified technical result in the third embodiment of the proposed method for authenticating an EI using a key change of the boundaries of the encoding interval of the arithmetic coding and the decoding interval of the arithmetic decoding for each encoded and decoded bit, which consists in preliminary generation of the binary sequence of the secret key for the sender and receiver, over the electronic image perform the wavelet transform obtained as a result of transforming the wavelet coe cients quantized and divided into code blocks N≥2 quantized wavelet coefficients of each size n 1 × n 2 coefficients where n 1 ≥2 ≥2 and n 2, the quantized wavelet coefficients of the n-th, where n = 1, 2, ..., N , the code block of the quantized wavelet coefficients is converted into binary sequences of quantized wavelet coefficients of the nth code block, which transform into L≥2 ordered binary sequences of quantized wavelet coefficients of the nth code block, the UDP of the quantized wavelet coefficients of the nth code block is encoded using using arithmetic coding in the encoded sequences of this block, at the end of the arithmetic coding of UDP of the quantized wavelet coefficients of the nth code block, the separation block of the code block is written into the DP of the encoded EI, and the authentication steps from the sender of the code blocks are repeated until their arrival is completed, the encoded EI is transmitted to the recipient , where the authenticity of the received by the recipient EI is verified, for which the binary sequence of the received by the recipient EI is divided into binary the sequences of its received blocks using the separation marker of each code block, which are divided into coded sequences of the nth received code block, decode the encoded sequences of the nth received code block using arithmetic decoding into L ordered binary sequences of quantized wavelet coefficients of the nth received code block, repeat the authentication steps of the received code blocks until the reception is completed, the accepted EI is considered n long, are authentic if N received code blocks for further pre sender and receiver compute the length of the ordered sequence of binary code block of quantized wavelet coefficients.

У отправителя перед кодированием очередного бита очередной УДП квантованных вейвлет коэффициентов n-го кодового блока с использованием арифметического кодирования изменяют границы интервала кодирования арифметического кодирования в соответствии с предварительно сформированной ДП СК или в соответствии с предварительно сформированной ДП СК и номером n-го кодового блока, у получателя перед декодированием очередного бита очередной кодированной последовательности n-го принятого кодового блока с использованием арифметического декодирования изменяют границы интервала декодирования арифметического декодирования в соответствии с предварительно сформированной ДП СК или в соответствии с предварительно сформированной ДП СК и номером n-го принятого кодового блока. После декодирования упорядоченных двоичных последовательностей квантованных вейвлет коэффициентов n-го принятого кодового блока подсчитывают длину каждой декодированной упорядоченной двоичной последовательности квантованных вейвлет коэффициентов этого блока и сравнивают подсчитанные значения этой значений длины с предварительно вычисленной длиной упорядоченной двоичной последовательности квантованных вейвлет коэффициентов кодового блока, и при их совпадении для каждой из L подсчитанных значений длины n-ый принятый кодовый блок считают подлинным.Before the coding of the next bit of the next UDP of the quantized wavelet coefficients of the nth code block using the arithmetic coding, the sender of the arithmetic coding interval changes the boundaries of the coding interval of the arithmetic coding in accordance with the preformed DP SK or in accordance with the preformed DP SK and the number of the n-th code block, at the sender the receiver before decoding the next bit of the next encoded sequence of the n-th received code block using an arithmetic decoder Bani alter boundaries decoding arithmetic decoding interval in accordance with the pre-formed IC DP or in accordance with pre-formed IC DP and number of the received n-th code block. After decoding the ordered binary sequences of quantized wavelet coefficients of the nth received code block, the length of each decoded ordered binary sequence of quantized wavelet coefficients of this block is calculated and the calculated values of this length are compared with the previously calculated length of the ordered binary sequence of quantized wavelet coefficients of the code block, and if they match for each of the L calculated lengths, the nth received code block considered genuine.

Таким образом, в третьем варианте способа аутентификации ЭИ используют изменение по ключу границ интервала кодирования арифметического кодирования перед кодированием очередного бита очередной УДП квантованных вейвлет коэффициентов n-го кодового блока с использованием арифметического кодирования и соответствующее изменение по ключу границ интервала декодирования арифметического декодирования перед декодированием очередного бита очередной кодированной последовательности n-го принятого кодового блока с использованием арифметического декодирования в соответствии с предварительно сформированной ДП СК.Thus, in the third embodiment of the EI authentication method, a key change of the boundaries of the arithmetic coding encoding interval is used before encoding the next bit of the next UDP of the quantized wavelet coefficients of the nth code block using arithmetic coding and a corresponding change by the key of the boundaries of the arithmetic decoding decoding interval before decoding the next bit the next coded sequence of the nth received code block using arithmetic one decoding in accordance with pre-formed IC DP.

Указанный технический результат в четвертом варианте заявляемого способа аутентификации ЭИ, использующего изменение по секретному ключу значений вероятности кодируемых и декодируемых нулевых и единичных символов для каждого кодируемого и декодируемого бита, заключающемся в предварительном формировании для отправителя и получателя двоичной последовательности секретного ключа, у отправителя над электронным изображением выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и разделяют на N≥2 кодовых блоков квантованных вейвлет коэффициентов каждый размером n1×n2 коэффициентов, где n1≥2 и n2≥2, квантованные вейвлет коэффициенты n-го, где n=1, 2, …, N, кодового блока квантованных вейвлет коэффициентов преобразуют в двоичные последовательности квантованных вейвлет коэффициентов n-го кодового блока, которые преобразуют в L≥2 упорядоченные двоичные последовательности квантованных вейвлет коэффициентов n-го кодового блока, УДП квантованных вейвлет коэффициентов n-го кодового блока кодируют с использованием арифметического кодирования в кодированные последовательности этого блока, по окончании арифметического кодирования УДП квантованных вейвлет коэффициентов n-го кодового блока в ДП кодированного ЭИ записывают разделительный маркер кодового блока, причем действия по аутентификации у отправителя кодовых блоков повторяют до завершения их поступления, передают кодированное ЭИ получателю, где проверяют подлинность принятого получателем ЭИ, для чего разделяют двоичную последовательность принятого получателем ЭИ на двоичные последовательности его принятых блоков с использованием разделительного маркера каждого кодового блока, которые разделяют на кодированные последовательности n-го принятого кодового блока, декодируют кодированные последовательности n-го принятого кодового блока с использованием арифметического декодирования в L упорядоченных двоичных последовательностей квантованных вейвлет коэффициентов n-го принятого кодового блока, повторяют действия по проверке подлинности принятых кодовых блоков до завершения их приема, принятое ЭИ считают подлинным, если подлинными оказываются N принятых кодовых блоков, дополнительно предварительно для отправителя и получателя вычисляют длину упорядоченной двоичной последовательности квантованных вейвлет коэффициентов кодового блока.The specified technical result in the fourth embodiment of the proposed method of authentication EI, using a secret key to change the probability values of the encoded and decoded zero and single characters for each encoded and decoded bits, which consists in preliminary formation for the sender and recipient of the binary sequence of the secret key from the sender over the electronic image perform the wavelet transform; the resulting wavelet transform coefficients are quantized and pour N ≥ 2 code blocks of quantized wavelet coefficients each of size n 1 × n 2 coefficients, where n 1 ≥2 and n 2 ≥2, quantized wavelet coefficients of the nth, where n = 1, 2, ..., N, of the code block the quantized wavelet coefficients are converted into binary sequences of the quantized wavelet coefficients of the nth code block, which convert to L≥2 ordered binary sequences of the quantized wavelet coefficients of the nth code block, the UDP of the quantized wavelet coefficients of the nth code block is encoded using arithmetic code in the encoded sequence of this block, at the end of the arithmetic encoding of the UDP of the quantized wavelet coefficients of the nth code block, the dividing marker of the code block is written in the DP of the encoded EI, and the authentication steps from the sender of the code blocks are repeated until their arrival, the encoded EI is transmitted to the recipient, where they verify the authenticity of the received EI by the recipient, for which they divide the binary sequence of the received EI by the recipient into binary sequences of its decimal blocks using the separation marker of each code block, which are divided into encoded sequences of the nth received code block, decode the encoded sequences of the nth received code block using arithmetic decoding in L ordered binary sequences of quantized wavelet coefficients of the nth received code block, repeat the validation actions of the received code blocks until the completion of their reception, the accepted EI is considered genuine, if genuine are proved N received code blocks for further pre sender and receiver compute the length of the ordered sequence of binary code block of quantized wavelet coefficients.

У отправителя после кодирования очередного бита очередной УДП квантованных вейвлет коэффициентов n-го кодового блока с использованием арифметического кодирования при нулевом значении очередного бита предварительно сформированной ДП СК или очередного бита предварительно сформированной ДП СК и номера n-го кодового блока увеличивают вероятность кодируемых нулевых символов после кодирования очередного нулевого бита, иначе увеличивают вероятность кодируемых единичных символов, а при единичном значении очередного бита предварительно сформированной ДП СК или очередного бита предварительно сформированной ДП СК и номера n-го кодового блока уменьшают вероятность кодируемых нулевых символов после кодирования очередного нулевого бита, иначе уменьшают вероятность кодируемых единичных символов. У получателя после декодирования очередного бита очередной кодированной последовательности n-го принятого кодового блока с использованием арифметического декодирования при нулевом значении очередного бита предварительно сформированной ДП СК или очередного бита предварительно сформированной ДП СК и номера n-го принятого кодового блока увеличивают вероятность декодируемых нулевых символов после декодирования очередного нулевого бита, иначе увеличивают вероятность декодируемых единичных символов, а при единичном значении очередного бита предварительно сформированной ДП СК или очередного бита предварительно сформированной ДП СК и номера n-го принятого кодового блока уменьшают вероятность декодируемых нулевых символов после декодирования очередного нулевого бита, иначе уменьшают вероятность декодируемых единичных символов.After the coding of the next bit of the next UDP of the quantized wavelet coefficients of the nth code block using the arithmetic coding, at the zero value of the next bit of the preformed DP SK or the next bit of the preformed DP SK and the number of the n-th code block, the sender increases the probability of the encoded zero characters after encoding of the next zero bit, otherwise the probability of encoded single characters is increased, and with a single value of the next bit, previously with of the generated DP SK or the next bit of the pre-formed DP SK and the numbers of the nth code block reduce the probability of encoded zero characters after encoding the next zero bit, otherwise the probability of encoded single characters is reduced. After decoding the next bit of the next encoded sequence of the nth received code block, the receiver using arithmetic decoding at the zero value of the next bit of the preformed DP SK or the next bit of the preformed DP SK and the numbers of the n-th received code block increase the probability of decoded zero characters after decoding the next zero bit, otherwise the probability of decoded single characters is increased, and at a single value, bits of preformed DP SC or next bit preformed DP SC and n-number of the received code block is reduced likelihood decoded zero symbols after the decoding of the next bit is zero, or reduce the likelihood of the decoded single character.

После декодирования упорядоченных двоичных последовательностей квантованных вейвлет коэффициентов n-го принятого кодового блока подсчитывают длину каждой декодированной упорядоченной двоичной последовательности квантованных вейвлет коэффициентов этого блока и сравнивают подсчитанные значения этой значений длины с предварительно вычисленной длиной упорядоченной двоичной последовательности квантованных вейвлет коэффициентов кодового блока, и при их совпадении для каждой из L подсчитанных значений длины n-ый принятый кодовый блок считают подлинным.After decoding the ordered binary sequences of quantized wavelet coefficients of the nth received code block, the length of each decoded ordered binary sequence of quantized wavelet coefficients of this block is calculated and the calculated values of this length are compared with the previously calculated length of the ordered binary sequence of quantized wavelet coefficients of the code block, and if they match for each of the L calculated lengths, the nth received code block considered genuine.

Таким образом, в четвертом варианте способа аутентификации ЭИ используют изменение значений вероятности кодируемых и декодируемых нулевых и единичных символов для каждого кодируемого и декодируемого бита в соответствии с предварительно сформированной ДП СК.Thus, in the fourth embodiment of the authentication method EI use the change in the probability values of the encoded and decoded zero and single characters for each encoded and decoded bits in accordance with a pre-formed DP SK.

Указанные новые совокупности действий по четверым вариантам за счет адаптации арифметического кодирования к изменению по секретному ключу границ интервала кодирования или значений вероятности кодируемых нулевых и единичных символов арифметического кодирования позволяют уменьшить длину кодированного с обеспечением аутентификации ЭИ. Поэтому указанные новые совокупности действий позволяют уменьшить разницу длины кодированного с обеспечением аутентификации ЭИ по сравнению с длиной кодированного без обеспечения аутентификации ЭИ.These new sets of actions according to the four options due to the adaptation of arithmetic coding to the secret key change of the boundaries of the coding interval or the probability values of the encoded zero and single characters of the arithmetic coding can reduce the length of the encoded with the authentication of EI. Therefore, these new sets of actions can reduce the difference in the length of the coded with the authentication of EI compared with the length of the coded without providing authentication of EI.

Заявленный способ (варианты) поясняется чертежами, на которых показаны:The claimed method (options) is illustrated by drawings, which show:

- на фиг. 1 - общая схема аутентификации ЭИ;- in FIG. 1 - general authentication scheme EI;

- на фиг. 2 - рисунки, поясняющие предварительное формирование ДП СК и вычисления длины упорядоченной двоичной последовательности квантованных вейвлет коэффициентов кодового блока;- in FIG. 2 - figures explaining the preliminary formation of the DC SC and calculating the length of the ordered binary sequence of quantized wavelet coefficients of the code block;

- на фиг. 3 - алгоритм формирования аутентифицированного ЭИ при установке секретных начальных границ интервала кодирования;- in FIG. 3 - algorithm for the formation of authenticated EI when setting the secret initial boundaries of the encoding interval;

- на фиг. 4 - временные диаграммы формирования аутентифицированного n-го кодового блока;- in FIG. 4 is a timing diagram of the formation of an authenticated n-th code block;

- на фиг. 5 - временные диаграммы кодирования УДП КВК n-го кодового блока с использованием арифметического кодирования в кодированные последовательности этого блока без установки секретных начальных границ интервала кодирования;- in FIG. 5 is a timing diagram of the coding of UDP KVK n-th code block using arithmetic coding in the encoded sequence of this block without setting the secret initial boundaries of the encoding interval;

- на фиг. 6 - таблица состояний арифметического кодирования УДП КВК n-го кодового блока в кодированные последовательности этого блока без установки секретных начальных границ интервала кодирования;- in FIG. 6 is a state table of arithmetic coding of the UDP CPC of the n-th code block into the encoded sequences of this block without setting the secret initial boundaries of the encoding interval;

- на фиг. 7 - временные диаграммы кодирования УДП КВК n-го кодового блока с использованием арифметического кодирования в кодированные последовательности этого блока при установке секретных начальных границ интервала кодирования;- in FIG. 7 is a timing diagram of the encoding of UDP CPC n-th code block using arithmetic coding in the encoded sequence of this block when setting the secret initial boundaries of the encoding interval;

- на фиг. 8 - таблица состояний арифметического кодирования УДП КВК n-го кодового блока в кодированные последовательности этого блока при установке секретных начальных границ интервала кодирования;- in FIG. 8 is a state table of arithmetic coding of the UDP CPC of the n-th code block into the encoded sequences of this block when setting the secret initial boundaries of the encoding interval;

- на фиг. 9 - временные диаграммы проверки подлинности n-го принятого кодового блока;- in FIG. 9 is a timing diagram of the authentication of the nth received code block;

- на фиг. 10 - алгоритм проверки подлинности принятого ЭИ при установке секретных начальных границ интервала декодирования;- in FIG. 10 - authentication algorithm of the received EI when setting the secret initial boundaries of the decoding interval;

- на фиг. 11 - временные диаграммы декодирования кодированных последовательностей n-го принятого кодового блока с использованием арифметического декодирования при установке секретных начальных границ интервала декодирования;- in FIG. 11 is a timing diagram of decoding encoded sequences of the nth received code block using arithmetic decoding when setting the secret initial boundaries of the decoding interval;

- на фиг. 12 - таблица состояний арифметического декодирования кодированных последовательностей n-го принятого кодового блока с использованием арифметического декодирования при установке секретных начальных границ интервала декодирования;- in FIG. 12 is a state table of arithmetic decoding of encoded sequences of the nth received code block using arithmetic decoding when setting secret initial boundaries of a decoding interval;

- на фиг. 13 - временные диаграммы декодирования кодированных последовательностей n-го принятого кодового блока с использованием арифметического декодирования без установки секретных начальных границ интервала декодирования;- in FIG. 13 is a timing diagram of decoding encoded sequences of the nth received code block using arithmetic decoding without setting the secret initial boundaries of the decoding interval;

- на фиг. 14 - значения длины и коэффициента сжатия кодированных с обеспечением аутентификации ЭИ для способа-прототипа и первого варианта заявленного способа аутентификации ЭИ;- in FIG. 14 - values of the length and compression coefficient encoded to ensure authentication of the EI for the prototype method and the first variant of the claimed method of authentication EI;

- на фиг. 15 - алгоритм формирования аутентифицированного ЭИ при установке секретных начальных значений вероятностей кодируемых нулевых и единичных символов;- in FIG. 15 is an algorithm for generating authenticated EI when setting secret initial probabilities of encoded zero and single characters;

- на фиг. 16 - временные диаграммы кодирования УДП КВК n-го кодового блока с использованием арифметического кодирования в кодированные последовательности этого блока при установке секретных начальных значений вероятностей кодируемых нулевых и единичных символов;- in FIG. 16 is a timing diagram of the coding of UDP KVK n-th code block using arithmetic coding in the encoded sequence of this block when setting the secret initial probability values of the encoded zero and single characters;

- на фиг. 17 - таблица состояний арифметического кодирования УДП КВК n-го кодового блока в кодированные последовательности этого блока при установке секретных начальных значений вероятностей кодируемых нулевых и единичных символов;- in FIG. 17 is a state table of arithmetic coding of the UDP CPC of the n-th code block into the encoded sequences of this block when setting the secret initial probability values of the encoded zero and single characters;

- на фиг. 18 - алгоритм проверки подлинности принятого ЭИ при установке секретных начальных значений вероятностей декодируемых нулевых и единичных символов;- in FIG. 18 is a validation algorithm of a received EI when setting secret initial probabilities of decoded zero and single characters;

- на фиг. 19 - временные диаграммы декодирования кодированных последовательностей n-го принятого кодового блока с использованием арифметического декодирования при установке секретных начальных значений вероятностей декодируемых нулевых и единичных символов;- in FIG. 19 is a timing diagram of the decoding of encoded sequences of the nth received code block using arithmetic decoding when setting secret initial probabilities of decoded zero and single characters;

- на фиг. 20 - таблица состояний арифметического декодирования кодированных последовательностей n-го принятого кодового блока с использованием арифметического декодирования при установке секретных начальных значений вероятностей декодируемых нулевых и единичных символов;- in FIG. 20 is a state table of arithmetic decoding of encoded sequences of the nth received code block using arithmetic decoding when setting secret initial probabilities of decoded zero and single characters;

- на фиг. 21 - временные диаграммы декодирования кодированных последовательностей n-го принятого кодового блока с использованием арифметического декодирования без установки секретных начальных значений вероятностей декодируемых нулевых и единичных символов;- in FIG. 21 is a timing diagram of the decoding of encoded sequences of the nth received code block using arithmetic decoding without setting secret initial probabilities of decoded zero and single characters;

- на фиг. 22 - значения длины и коэффициента сжатия кодированных с обеспечением аутентификации ЭИ для способа-прототипа и второго варианта заявленного способа аутентификации ЭИ;- in FIG. 22 - values of the length and compression coefficient encoded to ensure authentication of the EI for the prototype method and the second variant of the claimed method of authentication EI;

- на фиг. 23 - алгоритм формирования аутентифицированного ЭИ при изменении по секретному ключу границ интервала кодирования арифметического кодирования для каждого кодируемого бита;- in FIG. 23 is an algorithm for generating authenticated EI when changing by secret key the boundaries of the coding interval of the arithmetic coding for each encoded bit;

- на фиг. 24 - временные диаграммы кодирования УДП КВК n-го кодового блока при изменении по секретному ключу границ интервала кодирования арифметического кодирования для каждого кодируемого бита;- in FIG. 24 is a timing diagram of the coding UDP UDPKK of the n-th code block when the secret key changes the boundaries of the encoding interval of the arithmetic coding for each encoded bit;

- на фиг. 25 - таблица состояний арифметического кодирования УДП КВК n-го кодового блока в кодированные последовательности этого блока при изменении по секретному ключу границ интервала кодирования арифметического кодирования для каждого кодируемого бита;- in FIG. 25 is a state table of the arithmetic encoding of the UDP CPC of the n-th code block into the coded sequences of this block when the secret key of the boundaries of the coding interval of the arithmetic coding is changed for each encoded bit;

- на фиг. 26 - алгоритм проверки подлинности принятого ЭИ при изменении по ключу границ интервала декодирования арифметического декодировании для каждого декодируемого бита;- in FIG. 26 is a verification algorithm of the received EI when changing the key of the boundaries of the decoding interval of the arithmetic decoding for each decoded bit;

- на фиг. 27 - временные диаграммы декодирования кодированных последовательностей n-го принятого кодового блока с использованием арифметического декодирования при изменении по секретному ключу границ интервала декодирования арифметического декодировании для каждого декодируемого бита;- in FIG. 27 is a timing diagram of the decoding of encoded sequences of the nth received code block using arithmetic decoding when changing the secret key of the boundaries of the decoding interval of the arithmetic decoding for each decoded bit;

- на фиг. 28 - таблица состояний арифметического декодирования кодированных последовательностей n-го принятого кодового блока с использованием арифметического декодирования при изменении по секретному ключу границ интервала декодирования арифметического декодировании для каждого декодируемого бита;- in FIG. 28 is a state table of arithmetic decoding of encoded sequences of the nth received code block using arithmetic decoding when the secret key changes the boundaries of the decoding interval of the arithmetic decoding for each decoded bit;

- на фиг. 29 - временные диаграммы декодирования кодированных последовательностей n-го принятого кодового блока с использованием арифметического декодирования без изменения по секретному ключу границ интервала декодирования арифметического декодировании для каждого декодируемого бита;- in FIG. 29 is a timing diagram of decoding encoded sequences of the nth received code block using arithmetic decoding without changing the secret key of the boundaries of the decoding interval of the arithmetic decoding for each decoded bit;

- на фиг. 30 - значения длины и коэффициента сжатия кодированных с обеспечением аутентификации ЭИ для способа-прототипа и третьего варианта заявленного способа аутентификации ЭИ;- in FIG. 30 - values of the length and compression ratio coded to ensure authentication of the EI for the prototype method and the third version of the claimed method of authentication EI;

- на фиг. 31 - алгоритм формирования аутентифицированного ЭИ при изменении по секретному ключу значений вероятности кодируемых нулевых и единичных символов для каждого кодируемого бита;- in FIG. 31 is an algorithm for generating an authenticated EI when changing with a secret key the probability values of encoded zero and single characters for each encoded bit;

- на фиг. 32 - временные диаграммы кодирования УДП КВК n-го кодового блока при изменении по секретному ключу значений вероятности кодируемых нулевых и единичных символов для каждого кодируемого бита;- in FIG. 32 is a timing diagram of the coding of UDP KVK of the n-th code block when the secret key changes the probability values of the encoded zero and single characters for each encoded bit;

- на фиг. 33 - таблица состояний арифметического кодирования УДП КВК n-го кодового блока в кодированные последовательности этого блока при изменении по секретному ключу значений вероятности кодируемых нулевых и единичных символов для каждого кодируемого бита;- in FIG. 33 is a state table of arithmetic coding of the UDP CPC of the n-th code block into the coded sequences of this block when the secret key changes the probability values of the encoded zero and single characters for each encoded bit;

- на фиг. 34 - алгоритм проверки подлинности принятого ЭИ при изменении по секретному ключу значений вероятности декодируемых нулевых и единичных символов для каждого декодируемого бита;- in FIG. 34 - authentication algorithm of the received EI when changing with a secret key the probability values of decoded zero and single characters for each decoded bit;

- на фиг. 35 - временные диаграммы декодирования кодированных последовательностей n-го принятого кодового блока с использованием арифметического декодирования при изменении по секретному ключу значений вероятности декодируемых нулевых и единичных символов для каждого декодируемого бита;- in FIG. 35 is a timing diagram of the decoding of encoded sequences of the nth received code block using arithmetic decoding when the secret key changes the probability values of the decoded zero and one characters for each decoded bit;

- на фиг. 36 - таблица состояний арифметического декодирования кодированных последовательностей n-го принятого кодового блока с использованием арифметического декодирования при изменении по секретному ключу значений вероятности декодируемых нулевых и единичных символов для каждого декодируемого бита;- in FIG. 36 is a state table of arithmetic decoding of encoded sequences of the nth received code block using arithmetic decoding when the secret key changes the probability values of the decoded zero and one characters for each decoded bit;

- на фиг. 37 - временные диаграммы декодирования кодированных последовательностей n-го принятого кодового блока с использованием арифметического декодирования без изменения по секретному ключу значений вероятности декодируемых нулевых и единичных символов для каждого декодируемого бита;- in FIG. 37 is a timing diagram of decoding encoded sequences of the nth received code block using arithmetic decoding without changing the secret key probability values of the decoded zero and single characters for each decoded bit;

- на фиг. 38 - значения длины и коэффициента сжатия кодированных с обеспечением аутентификации ЭИ для способа-прототипа и четвертого варианта заявленного способа аутентификации ЭИ.- in FIG. 38 - values of the length and compression coefficient encoded with the authentication of EI for the prototype method and the fourth variant of the claimed method of authentication EI.

Реализация заявленных способов (варианты) представлена на примере системы аутентификации ЭИ, включающей блок формирования аутентифицированного ЭИ 1 и блок проверки принятого ЭИ 2, которые взаимодействуют через канал передачи 4 (фиг. 1). У отправителя на первый и второй входы блока формирования заверенного ЭИ 1 передают аутентифицируемое ЭИ и ДП СК, соответственно. С выхода блока формирования аутентифицированного ЭИ 1 кодированное с обеспечением аутентификации ЭИ передают по каналу передачи 4 получателю. Также в канале передачи 4 нарушителем с использованием блока перехвата и навязывания неподлинного ЭИ 3 может осуществляться перехват переданного отправителем кодированного с обеспечением аутентификации ЭИ. Нарушитель пытается модифицировать перехваченное ЭИ в выгодное ему неподлинное ЭИ, которое нарушитель передает получателю по каналу передачи 4. У получателя проверку подлинности принятого ЭИ осуществляют в блоке проверки принятого ЭИ 2 с использованием ДП СК. Результат проверки подлинности принятого ЭИ считывают с выходов блока проверки принятого ЭИ 2 "подлинное ЭИ" и "неподлинное ЭИ", соответственно.The implementation of the claimed methods (options) is presented on the example of an authentication system of an electronic information device, including a unit for generating an authenticated electronic information device 1 and a verification unit for the received electronic information device 2, which interact through transmission channel 4 (Fig. 1). The sender at the first and second inputs of the unit of formation of a certified EI 1 transmit authenticated EI and DP SK, respectively. From the output of the authenticated EI generation unit 1, the EI encoded with authentication is transmitted over the transmission channel 4 to the receiver. Also, in the transmission channel 4, the intruder using the block of interception and the imposition of non-authentic EI 3 can intercept the encoder transmitted by the sender, which ensures authentication of EI. The intruder tries to modify the intercepted EI into a non-authentic EI that is beneficial to him, which the intruder transmits to the recipient through transmission channel 4. At the recipient, the received EI is authenticated in the block of verification of the received EI 2 using DP SC. The result of the authentication of the received EI is read from the outputs of the verification unit of the received EI 2 "genuine EI" and "non-authentic EI", respectively.

В способе по первому варианту аутентификации ЭИ, при установке секретных начальных границ интервалов кодирования и декодирования, реализуется следующая последовательность действий.In the method according to the first embodiment of authentication EI, when setting the secret initial boundaries of the intervals of encoding and decoding, the following sequence of actions is implemented.

Предварительное формирование для отправителя и получателя ДП СК заключается в следующем. Данную последовательность формируют с использованием генератора случайных импульсов, генерирующего случайные равновероятные нулевые и единичные импульсы, независимых друг от друга. Способы формирования случайным выбором символов ДП СК известны и описаны, например, в книге:, например, в ГОСТ 28147-89. Примерный вид ДП СК показан на фигуре 2(a). Единичные значения битов на фигурах показаны в виде заштрихованных импульсов, нулевые значения битов - в виде незаштрихованных импульсов.Preliminary formation for the sender and recipient of the DP SK is as follows. This sequence is formed using a random pulse generator that generates random equally probable zero and single pulses independent of each other. Methods of randomly forming symbols of the DC SK are known and described, for example, in the book:, for example, in GOST 28147-89. An exemplary view of DP SC is shown in figure 2 (a). Single bit values in the figures are shown in the form of shaded pulses, zero bit values in the form of unshaded pulses.

Способы предварительного для отправителя и получателя вычисления длины упорядоченной двоичной последовательности квантованных вейвлет коэффициентов кодового блока известны и описаны, например, в книге Я. Ричардсон "Видеокодирование. Н.264 и MPEG-4 - стандарты нового поколения". - М., Техносфера, 2005, стр. 38-80. Для этого выбирают размер кодового блока квантованных вейвлет коэффициентов ЭИ, состоящего из n1×n2 коэффициентов, где n1≥2 и n2≥2. Типичными значениями размера кодового блока квантованных вейвлет коэффициентов ЭИ, являются, например, 16×16, 32×32 коэффициентов и т.д., что описано, например, в книге Я. Ричардсон "Видеокодирование. Н.264 и MPEG-4 - стандарты нового поколения". - М., Техносфера, 2005, стр. 38-40. Длину упорядоченной двоичной последовательности квантованных вейвлет коэффициентов кодового блока вычисляют как произведение n1 и n2. Например, при выбранных размерах кодового блока квантованных вейвлет коэффициентов n1=32 и n2=32 предварительно вычисленная длина упорядоченной двоичной последовательности квантованных вейвлет коэффициентов кодового блока составляет L0=1024. Примерный вид упорядоченной двоичной последовательности квантованных вейвлет коэффициентов кодового блока с предварительно вычисленной длиной L0 показан на фигуре 2(б). Например, пусть предварительно вычисленная длина упорядоченной двоичной последовательности квантованных вейвлет коэффициентов кодового блока составляет L0=6.The methods for preliminary calculation of the length of an ordered binary sequence of quantized wavelet code block coefficients for the sender and receiver are known and described, for example, in the book “Video coding. H.264 and MPEG-4 - new generation standards” by J. Richardson. - M., Technosphere, 2005, pp. 38-80. To do this, choose the size of the code block of the quantized wavelet coefficients of the EI, consisting of n 1 × n 2 coefficients, where n 1 ≥2 and n 2 ≥2. Typical values of the code block size of quantized wavelet EI coefficients are, for example, 16 × 16, 32 × 32 coefficients, etc., as described, for example, in the book “Video coding. H.264 and MPEG-4 - standards by J. Richardson. new generation". - M., Technosphere, 2005, pp. 38-40. The length of the ordered binary sequence of quantized wavelet coefficients of the code block is calculated as the product of n 1 and n 2 . For example, for the selected code block sizes of the quantized wavelet coefficients n 1 = 32 and n 2 = 32, the pre-calculated length of the ordered binary sequence of quantized wavelet coefficients of the code block is L0 = 1024. An exemplary form of an ordered binary sequence of quantized wavelet coefficients of a code block with a pre-calculated length L0 is shown in Figure 2 (b). For example, let a pre-calculated length of an ordered binary sequence of quantized wavelet code block coefficients be L0 = 6.

Алгоритм формирования аутентифицированного ЭИ при установке секретных начальных границ интервала кодирования представлен на фигуре 3.The algorithm for the formation of authenticated EI when setting the secret initial boundaries of the encoding interval is presented in figure 3.

Аутентифицируемое ЭИ представлено матрицей пикселей электронного изображения размером w1×w2 пикселов, где wl≥2 и w2≥2. Примерный вид значений яркости пикселей (ЯП) ЭИ, поочередно считанных слева направо строка за строкой, представлен на фигуре 4(a).Authenticated EI is represented by a matrix of pixels of an electronic image of size w 1 × w 2 pixels, where w l ≥2 and w 2 ≥2. An exemplary view of the pixel luminance (PS) values of the EI, alternately read from left to right line by line, is shown in Figure 4 (a).

Известные способы выполнения над ЭИ вейвлет преобразования описаны, например, в книге S. Lyu, Н. Farid "Steganalysis Using Higher-Order Image Statistics", IEEE Transactions on Information Security and Forensics, vol. 1, pp. 111-119, 2006. Над ЭИ выполняют k-уровневое, где k=1, 2, 3, … K, а 1≤K≤10, вейвлет преобразование с формированием матрицы коэффициентов вейвлет преобразования ЭИ такого же размера, как и размер исходного ЭИ в пикселях. Матрица коэффициентов вейвлет преобразования ЭИ состоит из матриц горизонтальных, вертикальных, высокочастотных и низкочастотных коэффициентов вейвлет преобразования ЭИ. На фиг. 4(б) показан пример значений низкочастотных, вертикальных, высокочастотных и горизонтальных коэффициентов первого уровня вейвлет преобразования ЭИ. Видно, что вейвлет коэффициенты ЭИ принимают как положительные, так и отрицательные значения и могут быть нецелочисленными.Known methods for performing EI wavelet transforms are described, for example, in S. Lyu, N. Farid's book "Steganalysis Using Higher-Order Image Statistics", IEEE Transactions on Information Security and Forensics, vol. 1, pp. 111-119, 2006. A k-level is performed over the EI, where k = 1, 2, 3, ... K, and 1≤K≤10, a wavelet transform with the formation of a matrix of coefficients of the wavelet transform EI of the same size as the size of the original EI in pixels. The matrix of coefficients of the wavelet transform EI consists of matrices of horizontal, vertical, high-frequency and low-frequency coefficients of the wavelet transform EI. In FIG. 4 (b) shows an example of the values of the low-frequency, vertical, high-frequency and horizontal coefficients of the first level of the wavelet transform EI. It can be seen that the wavelet EI coefficients take both positive and negative values and can be non-integer.

Способы квантования полученных в результате преобразования значений ВК ЭИ известны и описаны, например, в книге Я. Ричардсон "Видеокодирование. Н.264 и MPEG-4 - стандарты нового поколения". - М., Техносфера, 2005, стр. 78-80. Значения ВК ЭИ квантуют путем их округления до ближайшего целого значения. Примерный вид квантованных вейвлет коэффициентов (КВК) ЭИ показан на фигуре 4(в).The methods of quantization of the values of VC EI obtained as a result of the conversion are known and described, for example, in the book by J. Richardson "Video coding. H.264 and MPEG-4 - new generation standards." - M., Technosphere, 2005, pp. 78-80. The values of VK EI are quantized by rounding them to the nearest integer value. An exemplary view of quantized wavelet coefficients (CVC) EI is shown in figure 4 (c).

Способы разделения квантованных вейвлет коэффициентов на N≥2 кодовых блоков каждый размером n1×n2 коэффициентов, где n1≥2 и n2≥2, известны и описаны, например, в книге Я. Ричардсон "Видеокодирование. Н.264 и MPEG-4 - стандарты нового поколения". - М, Техносфера, 2005, стр. 38-40. Из матрицы квантованных вейвлет коэффициентов ЭИ, начиная, например, с ее левого верхнего угла, выделяют матрицу коэффициентов размера n1 строк и n2 столбцов, которая образует n-ый, где n=1, 2, …, N, кодовый блок, в данном случае первый кодовый блок. Затем справа или снизу от выделенной матрицы коэффициентов выделяют следующую матрицу коэффициентов такого же размера, которая образует следующий кодовый блок и так пока из матрицы квантованных вейвлет коэффициентов ЭИ не выделены все коэффициенты. Размер кодовых блоков выбирают, например, порядка 16×16, 32×32 коэффициентов и т.д., что определяется числом формируемых вейвлет коэффициентов кодового блока. Примерный вид квантованных вейвлет коэффициентов первого (n=1) кодового блока представлен на фигуре 4(г).Methods for dividing quantized wavelet coefficients into N≥2 code blocks each of size n 1 × n 2 coefficients, where n 1 ≥2 and n 2 ≥2, are known and described, for example, in the book “Video coding. H.264 and MPEG by J. Richardson. -4 - new generation standards. " - M, Technosphere, 2005, pp. 38-40. From the matrix of quantized wavelet coefficients of the EI, starting, for example, from its upper left corner, a matrix of coefficients of size n 1 rows and n 2 columns is selected, which forms the nth, where n = 1, 2, ..., N, a code block, in in this case, the first code block. Then, to the right or bottom of the selected matrix of coefficients, the next matrix of coefficients of the same size is selected, which forms the next code block, and so on, all coefficients are not selected from the matrix of quantized wavelet coefficients of EI. The size of the code blocks is selected, for example, on the order of 16 × 16, 32 × 32 coefficients, etc., which is determined by the number of code block coefficients generated by the wavelet. An exemplary view of the quantized wavelet coefficients of the first (n = 1) code block is shown in Figure 4 (g).

Способы преобразования квантованные вейвлет коэффициенты n-го кодового блока в их ДП известны и описаны, например, в книге: ISO/IES 15444-1. Information technology - JPEG2000 image coding system. Женева. 2001, стр. 219-222. КВК n-го кодового блока по фиксированному правилу кодирования преобразовывают в ДП КВК этого блока. Оно заключается в преобразовании целочисленного значения каждого КВК n-го кодового блока в двоичную последовательность, в которой каждый последующий бит отличается по информационной значимости в 2 раза, а старший двоичный символ этой двоичной последовательности кодирует знак квантованного вейвлет коэффициента. Положительное значение квантованного вейвлет коэффициента, кодируют, например, единичным двоичным символом, а отрицательное значение - нулевым двоичным символом. Например, значение первого КВК первого (n=1) кодового блока, равное -8=-(8+0+0+0), преобразовывают в первую ДП КВК этого блока вида 01000, а значение второго КВК этого блока, равное +273=256+16+1, преобразовывают во вторую ДП КВК этого блока вида 1110010001, а значение последнего n1×n2-го КВК этого блока, равное +241=128+64+32+16+1, преобразовывают в n1×n2-ю ДП КВК этого блока вида 111110001. Примерный вид ДП КВК первого (n=1) кодового блока показан на фигуре 4(д).Methods of converting the quantized wavelet coefficients of the nth code block to their DP are known and described, for example, in the book: ISO / IES 15444-1. Information technology - JPEG2000 image coding system. Geneva. 2001, pp. 219-222. KVK n-th code block according to a fixed coding rule is converted into DP KVK this block. It consists in converting the integer value of each TEC of the nth code block into a binary sequence in which each subsequent bit is 2 times different in informational significance, and the leading binary symbol of this binary sequence encodes the sign of the quantized wavelet coefficient. A positive value of a quantized wavelet coefficient is encoded, for example, with a single binary symbol, and a negative value is encoded with a zero binary symbol. For example, the value of the first KVK of the first (n = 1) code block, equal to -8 = - (8 + 0 + 0 + 0), is converted to the first DP of the KVK of this block of the form 01000, and the value of the second KVK of this block is + 273 = 256 + 16 + 1, is converted into the second DP of the KVK of this block of the form 1110010001, and the value of the last n 1 × n of the 2nd KVK of this block, equal to + 241 = 128 + 64 + 32 + 16 + 1, is converted to n 1 × n 2nd DP KVK of this block type 111110001. An exemplary view of the DP KVK of the first (n = 1) code block is shown in figure 4 (e).

Способы преобразования двоичных последовательностей КВК n-го кодового блока в L≥2 упорядоченных двоичных последовательностей КВК этого блока известны и описаны, например, в книге В. Воробьев, В. Грибунин "Теория и практика вейвлет-преобразования". - СПб., ВУС, 1999, стр. 159-161. Они заключаются в последовательной записи первых битов всех двоичных последовательностей КВК n-го кодового блока в первую упорядоченную двоичную последовательность КВК этого блока, последовательной записи вторых битов всех двоичных последовательностей КВК n-го кодового блока во вторую УПД КВК этого блока и т.д. Упорядоченность двоичных последовательностей КВК n-го кодового блока заключается в выбранном порядке последовательной записи битов двоичных последовательностей КВК n-го кодового блока ЭИ в УДП КВК этого блока. Число L выбирают как наименьшее целое число, обеспечивающее соотношение вида: значение 2L-1 должно быть не меньше абсолютной величины наибольшего значения квантованных вейвлет коэффициентов n-го кодового блока с учетом знака. Примерный вид УДП КВК n-го кодового блока показан на фиг.4(e). Например, первая УДП КВК первого кодового блока имеет вид 0111…1.Methods for converting binary KVK sequences of the nth code block to L≥2 ordered binary KVK sequences of this block are known and described, for example, in the book of V. Vorobyov, V. Gribunin, “Theory and Practice of Wavelet Transformation”. - SPb., VUS, 1999, p. 159-161. They consist in sequentially writing the first bits of all binary sequences of the KVK of the nth code block to the first ordered binary sequence of the KVK of this block, sequentially writing the second bits of all binary sequences of the KVK of the n-th code block to the second CCD of this block, etc. The ordering of the binary sequences of the KVK of the n-th code block consists in the selected order of sequential recording of bits of the binary sequences of the KVK of the n-th code block EI in the UDP of the KVK of this block. The number L is chosen as the smallest integer providing a relation of the form: the value 2 L-1 must be not less than the absolute value of the highest value of the quantized wavelet coefficients of the nth code block, taking into account the sign. An exemplary view of the UDP KVK n-th code block is shown in figure 4 (e). For example, the first UDP KVK of the first code block has the form 0111 ... 1.

Способы установки у отправителя секретных начальных границ интервала кодирования арифметического кодирования в соответствии с предварительно сформированной ДП СК заключаются в следующем.The methods for setting the sender's secret initial boundaries of the coding interval of the arithmetic coding in accordance with the pre-formed DP SC are as follows.

Известные способы установки начальных границ интервала кодирования арифметического кодирования без использования секретного ключа заключаются в установке начального нижнего значения его интервала кодирования в минимальное значение, начального верхнего значения его интервала кодирования в максимальное значение. Например, при представлении значений интервала кодирования шестнадцатью двоичными символами, начальное нижнее значение интервала кодирования арифметического кодирования L[0] устанавливают в минимальное значение, равное нулевому значению в десятичном представлении или 0000000000000000 в двоичном представлении, где старшие двоичные символы записывают слева, а начальное верхнее значение интервала кодирования арифметического кодирования H[0] устанавливают в максимальное значение, равное 65535 в десятичном представлении или 1111111111111111 в двоичном представлении. Пример начального состояния (Нач. сост.) арифметического кодирования без установки секретных начальных границ интервала кодирования представлен на фиг. 5.Known methods for setting the initial boundaries of an encoding interval of an arithmetic encoding without using a secret key are to set the initial lower value of its encoding interval to a minimum value, the initial upper value of its encoding interval to a maximum value. For example, when representing encoding interval values with sixteen binary characters, the initial lower value of the arithmetic encoding encoding interval L [0] is set to a minimum value equal to zero in decimal or 0000000000000000 in binary representation, where the most significant binary characters are written to the left and the initial upper value the coding interval of the arithmetic coding H [0] is set to a maximum value of 65535 in decimal or 1111111111111111 in binary dstavlenii. An example of the initial state (Start state) of arithmetic coding without setting the secret initial boundaries of the coding interval is shown in FIG. 5.

Известные способы установки начального состояния арифметического кодирования также заключаются в установке начального значения вероятности кодируемых нулевых символов p0[0] и начального значения вероятности кодируемых единичных символов p1[0]. При установке начального значения вероятности кодируемых нулевых символов p0[0] и начального значения вероятности кодируемых нулевых символов p1[0] в выбранные значения должно выполняться ограничение вида: p0[0]+p1[0]=1. Начальное значение вероятности кодируемых нулевых символов p0[0] вычисляют по формуле вида p 0 [ 0 ] = N 0 [ 0 ] N [ 0 ]

Figure 00000001
, а начальное значение вероятности кодируемых единичных символов p1[0] вычисляют по формуле вида p 1 [ 0 ] = N 1 [ 0 ] N [ 0 ]
Figure 00000002
, где N0[0] - начальное число закодированных нулевых символов, N1[0] - начальное число закодированных единичных символов, а N[0] - начальное число закодированных нулевых и единичных символов, равное N[0]=N0[0]+N1[0]. В известных способах, описанных, например, в книге Д. Ватолин, А. Ратушняк, М. Смирнов, В. Юкин "Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео". - М., ДИАЛОГ-МИФИ, 2002, стр. 124-130, устанавливают начальное число закодированных нулевых символов равным N0[0]=1, а начальное число закодированных единичных символов - равным N1[0]=1, то есть начальные значения вероятности кодируемых единичных и нулевых символов устанавливают равными: p1[0]=p0[0].Known methods for setting the initial state of arithmetic coding also include setting the initial probability value of the encoded zero characters p 0 [0] and the initial probability value of the encoded single characters p 1 [0]. When setting the initial probability value of the encoded null characters p 0 [0] and the initial probability value of the encoded null characters p 1 [0] to the selected values, a restriction of the form: p 0 [0] + p 1 [0] = 1 must be fulfilled. The initial probability value of the encoded null characters p 0 [0] is calculated by the formula of the form p 0 [ 0 ] = N 0 [ 0 ] N [ 0 ]
Figure 00000001
, and the initial probability value of encoded single characters p 1 [0] is calculated by the formula of the form p one [ 0 ] = N one [ 0 ] N [ 0 ]
Figure 00000002
, where N 0 [0] is the initial number of encoded zero characters, N 1 [0] is the initial number of encoded single characters, and N [0] is the initial number of encoded zero and single characters, equal to N [0] = N 0 [0 ] + N 1 [0]. In the known methods described, for example, in the book by D. Vatolin, A. Ratushnyak, M. Smirnov, V. Yukin "Data compression methods. The device archivers, image and video compression." - M., DIALOGU-MIFI, 2002, pp. 124-130, set the initial number of encoded null characters to N 0 [0] = 1, and the initial number of encoded single characters to N 1 [0] = 1, that is, the initial the probability values of the encoded single and zero characters are set equal to: p 1 [0] = p 0 [0].

Начальное значение интервала кодирования арифметического кодера I[0], равное I[0]=H[0]-L[0], разделяют на начальные значения подинтервала нулевых символов D0[0] и подинтервала единичных символов D1[0], длины которых прямо пропорциональны начальным значениям вероятностей кодируемых нулевых символов p0[0] и единичных символов p1[0], соответственно. Начальную длину подинтервала единичных символов D1[0] определяют по формуле вида D1[0]=I[0]×p1[0], а начальную длину подинтервала нулевых символов D0[0] определяют по формуле вида D0[0]=I[0]-D1[0]. Например, без установки секретных начальных границ интервала кодирования начальная длина подинтервала единичных символов D1[0] имеет десятичное значение 32768 или 1000000000000000 в двоичном представлении, а начальная длина подинтервала нулевых символов D0[0] имеет десятичное значение 32767 или 0111111111111111 в двоичном представлении. Подинтервал единичных символов расположен сверху подинтервала нулевых символов, как показано, например, на фиг. 5. Верхнюю границу подинтервала нулевых символов обозначают как значение Q, и данный подинтервал начинается снизу от нижней границы интервала кодирования арифметического кодирования до значения Q исключительно, а подинтервал единичных символов простирается от значения Q включительно до верхней границы интервала кодирования арифметического кодирования исключительно. Начальное значение Q имеет десятичное значение 32767, как показано на фиг. 6 в первой строке при t=0.The initial value of the coding interval of the arithmetic encoder I [0], equal to I [0] = H [0] -L [0], is divided into the initial values of the sub-interval of zero characters D 0 [0] and the sub-interval of single characters D 1 [0], length which are directly proportional to the initial probabilities of the encoded null characters p 0 [0] and unit characters p 1 [0], respectively. The initial length of the sub-interval of single characters D 1 [0] is determined by the formula of the form D 1 [0] = I [0] × p 1 [0], and the initial length of the sub-interval of single characters of D 0 [0] is determined by the formula of the form D 0 [0] ] = I [0] -D 1 [0]. For example, without setting the secret start boundaries of the encoding interval, the initial length of the subinterval of unit characters D 1 [0] has a decimal value of 32768 or 1000000000000000 in binary representation, and the initial length of the subinterval of zero characters D 0 [0] has a decimal value of 32767 or 0111111111111111 in binary representation. A sub-interval of single characters is located above the sub-interval of null characters, as shown, for example, in FIG. 5. The upper boundary of the null-character subinterval is designated as the Q value, and this subinterval starts from the bottom of the lower bound of the arithmetic coding coding interval to the Q value exclusively, and the single-character subinterval extends from the Q value inclusive to the upper limit of the arithmetic coding coding interval exclusively. The initial Q value has a decimal value 32767, as shown in FIG. 6 in the first row at t = 0.

При установке секретных начальных границ интервала кодирования в соответствии с предварительно сформированной ДП СК выполняют следующие действия. Для этого, например, из ДП СК поочередно считывают, начиная с левых битов, первую и вторую двоичные подпоследовательности длиной по 16 бит каждая. Двоичные подпоследовательности преобразуют в десятичные числа, считая, например, их левые символы наиболее значимыми и сравнивают десятичные числа между собой. Начальную нижнюю границу интервала кодирования арифметического кодирования L[0] устанавливают в значение, равное меньшему десятичному числу, а начальную верхнюю границу интервала кодирования арифметического кодирования H[0] устанавливают в значение, равное большему десятичному числу. Например, в соответствии с ДП СК, представленной на фиг. 4(a), начальную нижнюю границу интервала кодирования арифметического кодирования L[0] устанавливают в значение 16384 в десятичном представлении или 010…0 в двоичном представлении, а начальную верхнюю границу интервала кодирования арифметического кодирования H[0] устанавливают в значение, равное 32678 в десятичном представлении или 100…0 в двоичном представлении. Примеры установленных секретных начальных границ интервала кодирования арифметического кодирования в соответствии с предварительно сформированной ДП СК представлены на фиг. 7.When setting the secret initial boundaries of the encoding interval in accordance with a preformed DP SC, the following actions are performed. For this, for example, the first and second binary subsequences 16 bits in length each are read from the DP SK in turn, starting from the left bits. Binary subsequences are converted to decimal numbers, considering, for example, their left characters as the most significant and compare decimal numbers with each other. The initial lower limit of the arithmetic encoding encoding interval L [0] is set to a value equal to a lower decimal number, and the initial upper boundary of the arithmetic encoding encoding interval H [0] is set to a value equal to a larger decimal number. For example, in accordance with the PD SC shown in FIG. 4 (a), the initial lower bound of the arithmetic encoding encoding interval L [0] is set to 16384 in decimal or 010 ... 0 in binary representation, and the initial upper bound of the arithmetic encoding encoding interval H [0] is set to 32678 in decimal notation or 100 ... 0 in binary notation. Examples of established secret initial boundaries of the coding interval of the arithmetic coding in accordance with a pre-formed DP SC are presented in FIG. 7.

Начальное значение интервала кодирования арифметического кодирования I[0] при установке секретных начальных границ интервала кодирования в соответствии с предварительно сформированной ДП СК устанавливают равным I[0]=H[0]-L[0]. Например, начальные верхнее H[0]=32768 и нижнее L[0]=16384 значения интервала кодирования арифметического кодирования при t=0 показаны на фиг. 8. Начальное значение интервала кодирования арифметического кодирования I[0] разделяют на начальные значения подинтервала нулевых символов D0[0] и подинтервала единичных символов D1[0], длины которых прямо пропорциональны начальным значениям вероятностей кодируемых нулевых символов p0[0] и единичных символов p1[0], соответственно. Начальное значение вероятности кодируемых нулевых символов p0[0] вычисляют по формуле вида p 0 [ 0 ] = N 0 [ 0 ] N [ 0 ]

Figure 00000001
, а начальное значение вероятности кодируемых единичных символов p1[0] вычисляют по формуле вида p 1 [ 0 ] = N 1 [ 0 ] N [ 0 ]
Figure 00000003
. В кодируемых УДП КВК n-го кодового блока устанавливают, например, начальное число закодированных нулевых символов равным N0[0]=1, а начальное число закодированных единичных символов - равным N1[0]=1, как показано на фиг. 8. Начальную длину подинтервала единичных символов D1[0] определяют по формуле вида D1[0]=I[0]×p1[0], а начальную длину подинтервала нулевых символов D0[0] определяют по формуле вида D0[0]=I[0]-D1[0]. Для примера, показанного на фиг. 8, при установленных начальных значениях интервала кодирования значение Q, численно равное длине подинтервала нулевых символов D0[0], составило десятичное значение 24575 или двоичное значение 0101…1.The initial value of the encoding interval of the arithmetic coding I [0] when setting the secret initial boundaries of the encoding interval in accordance with the pre-formed DP SC is set to I [0] = H [0] -L [0]. For example, the initial upper H [0] = 32768 and lower L [0] = 16384 values of the coding interval of the arithmetic coding at t = 0 are shown in FIG. 8. The initial value of the coding interval for arithmetic coding I [0] is divided into the initial values of the sub-interval of zero characters D 0 [0] and the sub-interval of single characters D 1 [0], the lengths of which are directly proportional to the initial values of the probabilities of the coded zero characters p 0 [0] and unit characters p 1 [0], respectively. The initial probability value of the encoded null characters p 0 [0] is calculated by the formula of the form p 0 [ 0 ] = N 0 [ 0 ] N [ 0 ]
Figure 00000001
, and the initial probability value of encoded single characters p 1 [0] is calculated by the formula of the form p one [ 0 ] = N one [ 0 ] N [ 0 ]
Figure 00000003
. In the encoded UDP CPCs of the n-th code block, for example, the initial number of encoded zero characters is set to N 0 [0] = 1, and the initial number of encoded single characters is set to N 1 [0] = 1, as shown in FIG. 8. The initial length of the sub-interval of single characters D 1 [0] is determined by the formula of the form D 1 [0] = I [0] × p 1 [0], and the initial length of the sub-interval of single characters of D 0 [0] is determined by the formula of the form D 0 [0] = I [0] -D 1 [0]. For the example shown in FIG. 8, at the set initial values of the coding interval, the Q value, numerically equal to the length of the zero-character subinterval D 0 [0], was the decimal value 24575 or the binary value 0101 ... 1.

Особенности способов установки у отправителя секретных начальных границ интервала кодирования в соответствии с предварительно сформированной ДП СК и номером n-го кодового блока заключаются в следующем. Десятичный номер n-го кодового блока преобразуют в его двоичную последовательность. Предварительно сформированную двоичную последовательность СК и двоичную последовательность номера n-го кодового блока суммируют, начиная с одноименных младших двоичных битов, по модулю 2. Способы суммирования двух двоичных последовательностей известны и описаны, например, в книге: А. Сикарев, О. Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр. 107-108 на основе сумматоров по модулю 2. Затем выполняют ранее описанные действия, устанавливая секретные начальные границы интервала кодирования арифметического кодирования в соответствии с полученной суммарной двоичной последовательностью СК и двоичной последовательностью номера n-го кодового блока.The features of the sender’s installation of the secret initial boundaries of the encoding interval in accordance with the previously formed DP SC and the number of the nth code block are as follows. The decimal number of the nth code block is converted to its binary sequence. The pre-formed binary sequence of SK and the binary sequence of the number of the nth code block are summed, starting with the least significant binary bits, modulo 2. Methods of summing two binary sequences are known and described, for example, in the book: A. Sikarev, O. Lebedev, Microelectronic devices for generating and processing complex signals. " - M., Radio and Communications, 1983, pp. 107-108 based on modulo 2 adders. Then, the previously described actions are performed by setting the secret initial boundaries of the coding interval of the arithmetic coding in accordance with the resulting total binary sequence of SK and binary sequence of n- th code block.

Способы кодирования очередной, с первой до L-ой, УДП КВК n-го кодового блока с использованием арифметического кодирования в кодированные последовательности n-го кодового блока известны и описаны, например, в книге Д. Ватолин, А. Ратушняк, М. Смирнов, В. Юкин "Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео". - М., ДИАЛОГ-МИФИ, 2002, стр. 35-43. Они заключаются в последовательном кодировании очередных двоичных символов УДП КВК n-го кодового блока в соответствии с текущими значениями интервала кодирования арифметического кодирования и текущими значениями вероятностей кодируемых нулевых символов и единичных символов с последовательным формированием кодированных последовательностей n-го кодового блока.Methods of encoding the next, from the first to the Lth, UDP CPC of the nth code block using arithmetic coding into the encoded sequences of the nth code block are known and described, for example, in the book by D. Vatolin, A. Ratushnyak, M. Smirnov, V. Yukin "Data compression methods. Device archivers, image and video compression." - M., DIALOGUE-MEPhI, 2002, pp. 35-43. They consist in sequential coding of the next binary characters of the UDP KVK of the n-th code block in accordance with the current values of the coding interval of the arithmetic coding and the current values of the probabilities of the coded zero characters and single characters with the sequential generation of coded sequences of the n-th code block.

Примерный вид кодирования показанной на фиг. 4(e) первой УДП КВК n-го кодового блока в виде двоичной последовательности "011111" длиною 6 двоичных символов с использованием арифметического кодирования в кодированные последовательности n-го кодового блока с установкой у отправителя секретных начальных границ интервала кодирования представлен на фиг. 7.An exemplary coding shown in FIG. 4 (e) of the first UDP DCC of the nth code block in the form of a binary sequence "011111" with a length of 6 binary symbols using arithmetic coding into the encoded sequences of the nth code block with setting the sender's secret initial boundaries of the encoding interval shown in FIG. 7.

При поступлении на вход арифметического кодирования первого кодируемого символа, являющегося нулевым двоичным символом, значение интервала кодирования первого символа I[1] устанавливают равным начальному значению подинтервала нулевых символов D0[0], поэтому нижнее значение интервала кодирования первого символа L[1] устанавливают равным начальному нижнему значению интервала кодирования арифметического кодера L[0], равному, например, 16384, а верхнее значение интервала кодирования первого символа арифметического кодирования H[1] устанавливают равным текущему значению Q, равному, например, 24575, как показано на фиг. 7. Самый левый бит двоичного представления значения L[1] сравнивают с самым левым битом двоичного представления значения H[1], например, вида 010…0 и 0101…1, соответственно. При их совпадении значение самого левого бита двоичных представлений значений L[1] и H[1] считывают в качестве закодированного бита кодированной последовательности n-го кодового блока. Например, при кодировании УДП КВК n-го кодового блока в виде двоичной последовательности "0111111" первым закодированным битом кодированной последовательности этого блока является совпавший при сравнении нулевой двоичный символ, как показано на фиг. 8, вторая строка сверху при t=1. Считанный бит удаляют из двоичных представлений значений L[1] и H[1], которые уменьшаются до длины 15 бит вида 100…0 и 1011…1, соответственно. Двоичные символы двоичных представлений значений L[1] и H[1] сдвигают справа налево на один разряд и справа к ним дописывают по нулевому двоичному символу. Способы считывания двоичных символов с удалением считанных символов известны и описаны, например, в книге: В. Шило "Популярные цифровые микросхемы". - М., Радио и связь, 1987, 104-123, с использованием регистров сдвига с параллельной и последовательной записью/считыванием двоичных последовательностей. Операции сдвига справа налево на один разряд и дописывания справа нулевого двоичного символа увеличивают значения L[1] и H[1] в 2 раза и называются нормализацией параметров арифметического кодирования. Способы сдвига на один разряд в сторону старших разрядов двоичных последовательностей и записи в освободившийся младший разряд нулевого двоичного символа известны и описаны, например, в книге: В. Шило "Популярные цифровые микросхемы". - М., Радио и связь, 1987, 104-123, с использованием регистров сдвига с параллельной и последовательной записью/считыванием двоичных последовательностей, и по своей сути являются умножением на два десятичных значений нижнего и верхнего значений интервала кодирования.Upon receipt of the input of the arithmetic coding of the first encoded character, which is a binary binary character, the value of the encoding interval of the first character I [1] is set equal to the initial value of the sub-interval of zero characters D 0 [0], therefore, the lower value of the encoding interval of the first character L [1] is set to the initial lower value of the encoding interval of the arithmetic encoder L [0], equal, for example, 16384, and the upper value of the encoding interval of the first character of the arithmetic encoding H [1] is set t equal to the current value of Q, equal, for example 24575, as shown in FIG. 7. The leftmost bit of the binary representation of the value L [1] is compared with the leftmost bit of the binary representation of the value H [1], for example, of the form 010 ... 0 and 0101 ... 1, respectively. When they coincide, the value of the leftmost bit of the binary representations of the values L [1] and H [1] is read as the encoded bit of the encoded sequence of the nth code block. For example, when encoding the UDP DCC of the nth code block in the form of a binary sequence “0111111”, the first encoded bit of the encoded sequence of this block is the zero binary symbol coincident in comparison, as shown in FIG. 8, the second row from above at t = 1. The read bit is removed from the binary representations of the values L [1] and H [1], which are reduced to a length of 15 bits of the form 100 ... 0 and 1011 ... 1, respectively. The binary symbols of the binary representations of the values L [1] and H [1] are shifted from right to left by one digit and are added to the right by a zero binary symbol. Methods for reading binary characters with the removal of read characters are known and described, for example, in the book: V. Shilo "Popular digital circuits." - M., Radio and Communications, 1987, 104-123, using shift registers with parallel and sequential write / read of binary sequences. The operations of shifting from right to left by one bit and appending a binary binary symbol to the right increase the values of L [1] and H [1] by 2 times and are called normalization of arithmetic coding parameters. Methods of shifting one bit in the direction of the higher bits of binary sequences and writing to the freed low order of the zero binary symbol are known and described, for example, in the book: V. Shilo "Popular Digital Circuits". - M., Radio and Communications, 1987, 104-123, using shift registers with parallel and sequential write / read of binary sequences, and in essence are multiplication by two decimal values of the lower and upper values of the encoding interval.

После каждого выполнения нормализации повторно самый левый бит двоичного представления нижнего значения интервала кодирования сравнивают с самым левым битом двоичного представления верхнего значения интервала кодирования. При их совпадении значение самого левого бита этих двоичных представлений считывают в качестве следующего закодированного бита кодированной последовательности n-го кодового блока. Например, после первого выполнения нормализации между собой сравнивают самые левые биты двоичных представлений вида 100…0 и 1011…1 и считывают совпавший единичный двоичный символ в качестве второго закодированного бита кодированной последовательности n-го кодового блока, как показано на фиг. 8, третья строка сверху. После второго выполнения нормализации повторно самый левый бит двоичного представления нижнего значения интервала кодирования сравнивают с самым левым битом двоичного представления верхнего значения интервала кодирования, в приведенном примере снова выявляют совпадение сравниваемых битов и считывают совпавший нулевой двоичный символ в качестве третьего закодированного бита кодированной последовательности n-го кодового блока, как показано на фиг. 8, четвертая строка сверху. После выполнения кодирования каждого очередного бита УДП КВК n-го кодового блока уточняют число закодированных нулевых символов и единичных символов. Так как первый кодированный бит является нулевым, то число закодированных нулевых символов увеличивают на единичное значение и оно составляет N0[1]=2, и число закодированных нулевых и единичных символов становится равным N[1]=N0[1]+N1[1]=3. Пересчитывают текущее значение вероятности кодируемых нулевых символов p 0 [ 1 ] = N 0 [ 1 ] N [ 1 ] = 2 3

Figure 00000004
и текущее значение вероятности кодируемых единичных p 1 [ 1 ] = N 1 [ 1 ] N [ 1 ] = 1 3
Figure 00000005
. В соответствии с этим длина подинтервала нулевых символов D0[1] становится в 2 раза больше длины подинтервала единичных символов D1[1], а параметр Q принимает значение 43686, как показано на фиг. 7 и на фиг. 8, пятая строка сверху.After each normalization run, the leftmost bit of the binary representation of the lower value of the encoding interval is compared again with the leftmost bit of the binary representation of the upper value of the encoding interval. When they match, the value of the leftmost bit of these binary representations is read as the next encoded bit of the encoded sequence of the nth code block. For example, after the first normalization, the leftmost bits of binary representations of the form 100 ... 0 and 1011 ... 1 are compared with each other and the coincident single binary symbol is read as the second encoded bit of the encoded sequence of the nth code block, as shown in FIG. 8, the third line from the top. After the second normalization run, the leftmost bit of the binary representation of the lower value of the encoding interval is compared again with the leftmost bit of the binary representation of the upper value of the encoding interval, the match of the compared bits is again detected and the matched zero binary symbol is read as the third encoded bit of the encoded sequence of the nth code block as shown in FIG. 8, the fourth line from the top. After coding of each successive bit of the UDP DCC of the n-th code block, the number of encoded zero characters and single characters is specified. Since the first encoded bit is zero, the number of encoded zero characters is increased by a unit value and it is N 0 [1] = 2, and the number of encoded zero and single characters becomes N [1] = N 0 [1] + N 1 [1] = 3. Recalculate the current probability value of encoded null characters p 0 [ one ] = N 0 [ one ] N [ one ] = 2 3
Figure 00000004
and the current probability value of the encoded units p one [ one ] = N one [ one ] N [ one ] = one 3
Figure 00000005
. Accordingly, the length of the zero-character subinterval D 0 [1] becomes 2 times the length of the single-character subinterval D 1 [1], and the parameter Q takes the value 43686, as shown in FIG. 7 and in FIG. 8, the fifth line from the top.

Если самый левый бит двоичного представления нижнего значения интервала кодирования не совпадает с самым левым битом двоичного представления верхнего значения интервала кодирования, то переходят к кодированию следующего бита УДП КВК и n-го кодового блока и так далее до окончания кодируемых битов УДП КВК этого блока. Например, второй бит УДП КВК n-го кодового блока является единичным двоичным символом, как показано на фиг. 8, пятая строка сверху, t=2. При поступлении на вход арифметического кодирования единичного двоичного символа, значение интервала кодирования арифметического кодирования устанавливают равным значению предыдущего подинтервала единичных символов, поэтому нижнее значение интервала кодирования L[2] устанавливают равным значению Q, а верхнее значение интервала кодирования H[2] устанавливают равным предыдущему верхнему значению интервала кодирования H[1]. Например, как показано на фиг. 7, значение L[2] устанавливают равным 43686, а H[2] остается равным предыдущему значению 65528. Повторно самый левый бит двоичного представления значения L[2] сравнивают с самым левым битом двоичного представления значения H[2] и при их совпадении значение самого левого бита двоичных представлений значений L[2] и H[2] считывают в качестве очередного закодированного бита кодированной последовательности n-го кодового блока и так далее до окончания УДП КВК n-го кодового блока. Например, результатом кодирования первой УДП КВК n-го кодового блока в виде двоичной последовательности "011111" является двоичная последовательность вида "0101111".If the leftmost bit of the binary representation of the lower value of the encoding interval does not coincide with the leftmost bit of the binary representation of the upper value of the encoding interval, then proceed to encoding the next bit of the UDP KVK and the nth code block and so on until the end of the encoded bits of the UDP KVK of this block. For example, the second bit of the UDP DCC of the n-th code block is a single binary symbol, as shown in FIG. 8, the fifth row from the top, t = 2. When a single binary character is input to the arithmetic coding, the value of the coding interval of the arithmetic coding is set equal to the value of the previous sub-interval of single characters, therefore, the lower value of the coding interval L [2] is set equal to the value Q, and the upper value of the coding interval H [2] is set equal to the previous upper value of the encoding interval H [1]. For example, as shown in FIG. 7, the value of L [2] is set equal to 43686, and H [2] remains equal to the previous value 65528. Again, the leftmost bit of the binary representation of the value L [2] is compared with the leftmost bit of the binary representation of the value H [2] and, if they match, the value the leftmost bit of the binary representations of the values L [2] and H [2] is read as the next encoded bit of the encoded sequence of the nth code block, and so on, until the end of the UDP TAC of the nth code block. For example, the result of encoding the first UDP DCK of the nth code block in the form of a binary sequence "011111" is a binary sequence of the form "0101111".

После кодирования последнего двоичного символа очередной упорядоченной двоичной последовательности КВК n-го кодового блока в кодированную последовательность n-го кодового блока считывают концевую комбинацию кодирования очередной УДП в виде двоичного представления нижнего значения интервала кодирования. Например, после кодирования УДП КВК n-го кодового блока в виде двоичной последовательности "011111" длиною 6 двоичных символов концевая комбинация кодирования (конц. комбин.) этой УДП имеет вид "0011 1100 01111100", как показано на фиг. 8, последняя строка.After encoding the last binary symbol of the next ordered binary sequence of the KVK of the n-th code block, the end coding combination of the next UDP in the form of a binary representation of the lower value of the coding interval is read into the coded sequence of the n-th code block. For example, after encoding the UDP KVK of the nth code block in the form of a binary sequence "011111" with a length of 6 binary symbols, the end coding combination (end comb.) Of this UDP is of the form "0011 1100 01111100", as shown in FIG. 8, the last line.

Если не все упорядоченные двоичные последовательности КВК n-го кодового блока закодированы, то продолжают арифметическое кодирование очередной УДП КВК этого блока.If not all ordered binary KVK sequences of the nth code block are encoded, then continue the arithmetic coding of the next UDP KVK of this block.

Примерный вид кодирования УДП КВК n-го кодового блока в виде двоичной последовательности "011111" длиною 6 двоичных символов с использованием арифметического кодирования в кодированные последовательности n-го кодового блока без установки у отправителя секретных начальных границ интервала кодирования представлен на фиг. 5, а последовательные состояния арифметического кодирования показаны на фиг. 6. Результатом кодирования является двоичная последовательность вида "011111" с концевой комбинацией кодирования "0011 1100 1101 0110", что существенно отличается от результата кодирования этой же двоичной последовательности с установкой у отправителя секретных начальных границ интервала кодирования, показанного на фиг. 8. Выполняемые действия кодирования при установке у отправителя секретных начальных границ интервала кодирования и без такой установки одинаковы, однако результат кодирования различен.An exemplary form of encoding UDP TEC of the nth code block in the form of a binary sequence “011111” with a length of 6 binary symbols using arithmetic coding into the encoded sequences of the nth code block without setting the sender's secret initial boundaries of the encoding interval is shown in FIG. 5, and successive arithmetic coding states are shown in FIG. 6. The encoding result is a binary sequence of the form “011111” with the end coding combination “0011 1100 1101 0110”, which differs significantly from the encoding result of the same binary sequence with the sender setting the secret initial boundaries of the encoding interval shown in FIG. 8. The encoding actions to be performed when the sender sets the secret initial boundaries of the encoding interval without the same installation are the same, but the encoding result is different.

Способы записи разделительного маркера кодового блока по окончании арифметического кодирования УДП КВК n-го кодового блока в ДП сжатого ЭИ известны и описаны, например, в книге: В. Шило "Популярные цифровые микросхемы". - М., Радио и связь, 1987, 104-123, с использованием регистров сдвига с параллельной и последовательной записью/считыванием двоичных последовательностей. Разделительный маркер кодового блока предназначен для обеспечения разделения ДП принятого получателем ЭИ на двоичные последовательности его принятых кодовых блоков. Разделительный маркер кодового блока является уникальной двоичной последовательностью, априори известного для отправителя и получателя вида. Примерный вид разделительного маркера кодового блока в виде уникальной двоичной последовательности вида 0101…01 показан на фиг.4(ж).The methods for writing the code block separator marker at the end of the arithmetic coding of the TDC KVK of the nth code block in the DP of the compressed EI are known and described, for example, in the book: V. Shilo "Popular Digital Chips". - M., Radio and Communications, 1987, 104-123, using shift registers with parallel and sequential write / read of binary sequences. The code block dividing marker is designed to ensure the separation of the DP received by the recipient EI into binary sequences of its received code blocks. The code block separation marker is a unique binary sequence a priori known to the sender and receiver of the view. An exemplary view of the code block dividing marker in the form of a unique binary sequence of the form 0101 ... 01 is shown in FIG. 4 (g).

Примерный вид кодированных последовательностей с первой по L-ой УДП КВК n-го кодового блока показан на фиг. 4(ж).An exemplary view of coded sequences from the first to the Lth UDP of the DCC of the n-th code block is shown in FIG. 4 (g).

Примерный вид двоичной последовательности кодированного ЭИ, состоящей из двоичных последовательностей с первого до N-го кодовых блоков, показан на фиг. 4(з).An exemplary view of the binary sequence of the encoded EI, consisting of binary sequences from the first to the Nth code blocks, is shown in FIG. 4 (h).

Способы передачи получателю кодированного ЭИ известны и описаны, например, в книге А.Г. Зюко, Д.Д. Кловский, М.В. Назаров, Л.М. Финк "Теория передачи сигналов". - М.: Радио и связь, 1986, стр. 11. Примерный вид двоичной последовательности принятого получателем ЭИ показан на фиг. 9(a).Methods of transmitting encoded EI to a recipient are known and described, for example, in A.G. Zyuko, D.D. Klovsky, M.V. Nazarov, L.M. Fink "Theory of signal transmission." - M .: Radio and communications, 1986, p. 11. An exemplary view of the binary sequence received by the recipient of EI is shown in FIG. 9 (a).

Алгоритм проверки подлинности n-го принятого кодового блока при установке секретных начальных границ интервала декодирования представлен на фиг. 10.The authentication algorithm of the nth received code block when setting the secret initial boundaries of the decoding interval is shown in FIG. 10.

Способы разделения ДП принятого получателем ЭИ на кодированные последовательности принятых кодовых блоков известны и описаны, например, в книге: А. Сикарев, О. Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр. 72-80. Они заключаются в разделения ДП принятого получателем ЭИ на кодированные последовательности его принятых кодовых блоков с использованием разделительного маркера кодового блока известного получателю вида, указывающего границы каждого принятого блока. Примерный вид КП n-го принятого кодового блока представлен на фигуре 9(б).Methods for separating the DP received by the recipient of EI into coded sequences of received code blocks are known and described, for example, in the book: A. Sikarev, O. Lebedev "Microelectronic devices for the formation and processing of complex signals." - M., Radio and Communications, 1983, pp. 72-80. They consist in dividing the DP received by the recipient of EI into coded sequences of its received code blocks using a separator marker of a code block of the form known to the recipient, indicating the boundaries of each received block. An exemplary view of the CP of the n-th received code block is presented in figure 9 (b).

Способы установки секретных начальных границ интервала декодирования в соответствии с предварительно сформированной ДП СК, или в соответствии с предварительно сформированной ДП СК и номером m-го принятого блока ЭИ, в точности соответствуют ранее описанным способам установки секретных начальных границ интервала кодирования.The methods for setting the secret initial boundaries of the decoding interval in accordance with the previously generated DP IC, or in accordance with the pre-formed DP IC and the number of the mth received EI block, exactly correspond to the previously described methods for setting the secret initial boundaries of the encoding interval.

Начальное состояние арифметического декодирования с установкой секретных начальных границ интервала декодирования в соответствии с предварительно сформированной ДП СК, или в соответствии с предварительно сформированной ДП СК и номером m-го принятого блока ЭИ, представлено на фиг. 11. Начальное значение интервала декодирования арифметического декодера II[0], равное II[0]=HH[0]-LL[0], где LL[0] - начальное нижнее значение интервала декодирования арифметического декодера, а HH[0] - начальное верхнее значение интервала декодирования арифметического декодера, разделяют на начальные значения подинтервала декодирования нулевых символов DD0[0] и подинтервала декодирования единичных символов DD1[0], длины которых прямо пропорциональны начальным значениям вероятности декодируемых нулевого символа pp0[0] и единичного символа pp1[0], соответственно. Начальную длину подинтервала декодирования единичных символов DD1[0] определяют по формуле вида DD1[0]=II[0]×pp1[0], а начальную длину подинтервала декодирования нулевых символов DD0[0] определяют по формуле вида DD0[0]=II[0]-DD1[0]. Например, как показано на фиг. 11, установлены начальные значения LL[0]=16384 и HH[0]=32768. Видно, что секретные начальные границы интервала кодирования и интервала декодирования совпадают. На фиг. 12 показана таблица состояний арифметического декодирования кодированных последовательностей n-го принятого кодового блока с использованием арифметического декодирования при установке секретных начальных границ интервала декодирования. Например, начальное число декодированных нулевых символов равно NN0[0]=1, а начальное число декодированных единичных символов - NN1[0]=1, соответственно, начальное число декодированных нулевых и единичных символов равно NN[0]=NN0[0]+NN1[0]=1+1=2. Соответственно, начальное значение вероятности декодируемых единичных символов равно p p 1 [ 0 ] = N N 1 [ 0 ] N N [ 0 ] = 1 2

Figure 00000006
и начальное значение вероятности декодируемых нулевых символов равно p p 0 [ 0 ] = N N 0 [ 0 ] N N [ 0 ] = 1 2
Figure 00000007
. Верхнее значение подинтервала декодирования нулевых символов обозначают как значение QQ, и данный подинтервал начинается снизу от нижнего значения интервала декодирования до значения QQ исключительно, а подинтервал декодирования единичных символов простирается от значения QQ включительно до верхнего значения интервала декодирования исключительно. Начальное значение QQ имеет десятичное значение 24575, как показано на фиг. 12 в первой строке при t=0.The initial state of arithmetic decoding with setting the secret initial boundaries of the decoding interval in accordance with the pre-formed DP SC, or in accordance with the pre-formed DP SC and the number of the mth received EI block, is shown in FIG. 11. The initial value of the decoding interval of the arithmetic decoder II [0], equal to II [0] = HH [0] -LL [0], where LL [0] is the initial lower value of the decoding interval of the arithmetic decoder, and HH [0] is the initial the upper value of the decoding interval of the arithmetic decoder is divided into the initial values of the decoding subinterval DD 0 [0] and the decoding subinterval of single characters DD 1 [0], the lengths of which are directly proportional to the initial probability values of the decoded zero character pp 0 [0] and unit character pp 1 [0], respectively, governmental. The initial length of the decoding sub-interval of single characters DD 1 [0] is determined by the formula of the form DD 1 [0] = II [0] × pp 1 [0], and the initial length of the decoding sub-interval of decoding of zero characters DD 0 [0] is determined by the formula of the form DD 0 [0] = II [0] -DD 1 [0]. For example, as shown in FIG. 11, the initial values LL [0] = 16384 and HH [0] = 32768 are set. It can be seen that the secret initial boundaries of the encoding interval and the decoding interval coincide. In FIG. 12 shows a state table of arithmetic decoding of encoded sequences of the nth received code block using arithmetic decoding when setting the secret initial boundaries of the decoding interval. For example, the initial number of decoded zero characters is NN 0 [0] = 1, and the initial number of decoded single characters is NN 1 [0] = 1, respectively, the initial number of decoded zero and single characters is NN [0] = NN 0 [0 ] + NN 1 [0] = 1 + 1 = 2. Accordingly, the initial probability value of decoded unit symbols is p p one [ 0 ] = N N one [ 0 ] N N [ 0 ] = one 2
Figure 00000006
and the initial probability value of the decoded zero characters is p p 0 [ 0 ] = N N 0 [ 0 ] N N [ 0 ] = one 2
Figure 00000007
. The upper value of the decoding interval of the decoding of zero symbols is designated as the QQ value, and this sub-interval starts from the bottom from the lower value of the decoding interval to the QQ value exclusively, and the decoding interval of single symbols extends from the QQ value inclusive to the upper value of the decoding interval exclusively. The initial QQ value has a decimal value of 24575, as shown in FIG. 12 in the first line at t = 0.

Для сравнения, начальное состояние арифметического декодирования без установки секретных начальных границ интервала декодирования представлено на фиг. 13.For comparison, the initial state of arithmetic decoding without setting the secret initial boundaries of the decoding interval is shown in FIG. 13.

Способы декодирования кодированных последовательностей n-го Пр. кодового блока с использованием арифметического декодирования известны и описаны, например, в книге Д. Ватолин, А. Ратушняк, М. Смирнов, В. Юкин "Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео". - М., ДИАЛОГ-МИФИ, 2002, стр. 35-43. Они заключаются в последовательном декодировании с использованием арифметического декодирования кодированных последовательностей n-го Пр. кодового блока в соответствии с текущими значениями интервала декодирования арифметического декодера и текущими значениями вероятности декодируемых нулевого символа и единичного символа.Methods for decoding encoded sequences of the nth Ex the code block using arithmetic decoding are known and described, for example, in the book by D. Vatolin, A. Ratushnyak, M. Smirnov, V. Yukin "Data compression methods. Device archivers, image and video compression." - M., DIALOGUE-MEPhI, 2002, pp. 35-43. They consist in sequential decoding using arithmetic decoding of the encoded sequences of the nth Pr. code block in accordance with the current values of the decoding interval of the arithmetic decoder and the current values of the probability of the decoded zero character and a single character.

На вход арифметического декодирования с установленными секретными начальными границами интервала декодирования поступают кодированные последовательности n-го Пр. кодового блока, например, КП первой УДП КВК вида 0101 1110 0111 1000 1111 100 длиной 23 двоичных символа, сформированной арифметическим кодированием с установленными секретными начальными границами интервала кодирования. Как и ранее описанное арифметическое кодирование, операции арифметического декодирования используют такую же разрядность выполняемых операций, например, 16 двоичных разрядов. Поэтому на вход арифметического декодирования считывают входные данные из первых 16 бит данной кодированной последовательности вида 0101 1110 0111 1000, что соответствует десятичному числу 24184. Текущее значение считанной кодированной последовательности, указанное на фиг. 11 стрелкой, сравнивают с границами начального значения подинтервала декодирования нулевых символов DD0[0], находящимися, например, в пределах от 16384 до 24575 и с границами начального значения подинтервала декодирования единичных символов DD1[0], находящимися, например, в пределах от 24575 до 32768. В зависимости от того, в пределах какого подинтервала декодирования символов оказалось текущее значение считанной кодированной последовательности, принимается решение о декодировании очередного символа упорядоченной двоичной последовательности КВК n-го принятого кодового блока. Например, так как текущее значение считанной кодированной последовательности оказалось меньше значения QQ, то первый декодированный символ является нулевым и следующие границы интервала декодирования устанавливают соответствующими границам начального значения подинтервала декодирования нулевых символов DD0[0].The arithmetic decoding input with the secret initial boundaries of the decoding interval set is encoded with sequences of the nth Pr. a code block, for example, KP of the first UDP KVK of the form 0101 1110 0111 1000 1111 100 with a length of 23 binary symbols formed by arithmetic coding with established secret initial boundaries of the encoding interval. As previously described arithmetic coding, arithmetic decoding operations use the same bit depth of the operations performed, for example, 16 bits. Therefore, the input data from the first 16 bits of the encoded sequence of the form 0101 1110 0111 1000 is read to the input of the arithmetic decoding, which corresponds to the decimal number 24184. The current value of the read encoded sequence indicated in FIG. 11 by an arrow, compare with the boundaries of the initial value of the decoding interval of the decoding of null characters DD 0 [0], which are, for example, in the range from 16384 to 24575 and with the boundaries of the initial values of the decoding sub-interval of the decoding interval of the single characters DD 1 [0], for example, ranging from 24575 to 32768. Depending on the extent to which the character decoding subinterval turned out to be the current value of the read encoded sequence, a decision is made to decode the next character of the ordered binary sequence of KVK n- th received code block. For example, since the current value of the read encoded sequence turned out to be less than the QQ value, the first decoded symbol is zero and the following boundaries of the decoding interval are set to the corresponding boundaries of the initial value of the decoding sub-interval of zero characters DD 0 [0].

Для декодирования следующего символа устанавливают нижнее значение интервала декодирования арифметического кодирования LL[1] равным предыдущему значению LL[0], например, LL[0]=16384, а верхнее значение интервала декодирования арифметического кодирования HH[1] равным значению QQ, например, QQ=24575. Самый левый бит двоичного представления значения LL[1] сравнивают с самым левым битом двоичного представления значения HH[1], например, вида 010…0 и 0101…1, соответственно. При их совпадении выполняют нормализацию арифметического декодирования: значение самого левого бита двоичных представлений значений LL[1] и HH[1] удаляют и двоичные символы двоичных представлений значений LL[1] и HH[1] сдвигают справа налево на один разряд и справа к ним дописывают по нулевому двоичному символу. Одновременно с этим, значение самого левого бита входных данных удаляют и двоичные символы входных данных сдвигают справа налево на один разряд и справа к ним дописывают следующий двоичный символ декодируемой последовательности, например, единичный символ, семнадцатый по счету в КП первой УДП КВК. Как, например, показано на фиг. 12 в строке "первая нормализация", входные данные приобретают двоичное представление 1011 1100 1111 0001 и десятичное значение 48369. Переменная LL[1] принимает десятичное значение 32768 и двоичное представление 100…0, а HH[1] - десятичное значение 49150 и двоичное представление 1011…0. Так как самые левые биты двоичных представлений LL[1] и HH[1] совпадают, то выполняют вторую нормализацию арифметического декодирования аналогичным образом, например, описанную на фиг. 12 в строке "вторая нормализация". В результате выполнения второй нормализации самые левые биты двоичных представлений LL[l] и HH[1] снова совпадают, что требует выполнения третьей нормализации арифметического декодирования аналогичным образом, например, описанную на фиг. 12 в строке "третья нормализация". В результате третьей нормализации переменная LL[1] принимает десятичное значение 0 и двоичное представление 000…0, а HH[1] - десятичное значение 65528 и двоичное представление 111…1000.To decode the next character, the lower value of the arithmetic coding decoding interval LL [1] is set equal to the previous LL [0] value, for example, LL [0] = 16384, and the upper value of the arithmetic coding decoding interval HH [1] is equal to the QQ value, for example, QQ = 24575. The leftmost bit of the binary representation of the LL [1] value is compared with the leftmost bit of the binary representation of the value HH [1], for example, of the form 010 ... 0 and 0101 ... 1, respectively. When they coincide, the arithmetic decoding is normalized: the value of the leftmost bit of the binary representations of the LL [1] and HH [1] values is deleted and the binary characters of the binary representations of the LL [1] and HH [1] values are shifted from right to left by one digit and from right to them append to a binary binary character. At the same time, the value of the leftmost bit of the input data is deleted and the binary characters of the input data are shifted from right to left by one bit, and the next binary character of the decoded sequence is added to them, for example, a single character, the seventeenth account in the CP of the first UPC KVK. As, for example, shown in FIG. 12 in the line "first normalization", the input data acquires the binary representation 1011 1100 1111 0001 and the decimal value 48369. The variable LL [1] takes the decimal value 32768 and the binary representation 100 ... 0, and HH [1] the decimal value 49150 and the binary representation 1011 ... 0. Since the leftmost bits of the binary representations LL [1] and HH [1] coincide, they perform the second normalization of arithmetic decoding in the same way, for example, as described in FIG. 12 in the line "second normalization". As a result of the second normalization, the leftmost bits of the binary representations LL [l] and HH [1] coincide again, which requires the third normalization of arithmetic decoding in a similar way, for example, described in FIG. 12 in the line "third normalization". As a result of the third normalization, the variable LL [1] takes the decimal value 0 and the binary representation 000 ... 0, and HH [1] takes the decimal value 65528 and the binary representation 111 ... 1000.

После декодирования каждого символа пересчитывают текущее значение вероятности декодируемого нулевого символа и текущее значение вероятности декодируемого нулевого символа, например, после декодирования первого символа, являющегося нулевым, по формуле вида p p 0 [ 1 ] = N N 0 [ 1 ] N N [ 1 ] = 2 3

Figure 00000008
и по формуле вида p p 1 [ 1 ] = N N 1 [ 1 ] N N [ 1 ] = 1 3
Figure 00000009
, соответственно. Устанавливают текущие длины подинтервалов декодирования единичных символов и нулевых символов и устанавливают текущее значение QQ=43686 с двоичным представлением вида 1010 1010 10100110.After decoding each symbol, the current probability value of the decoded zero symbol and the current probability value of the decoded zero symbol are recalculated, for example, after decoding the first symbol that is zero, according to the formula p p 0 [ one ] = N N 0 [ one ] N N [ one ] = 2 3
Figure 00000008
and according to the formula of the form p p one [ one ] = N N one [ one ] N N [ one ] = one 3
Figure 00000009
, respectively. Set the current lengths of the decoding intervals of single characters and zero characters and set the current value QQ = 43686 with a binary representation of the form 1010 1010 10100110.

В результате третьей нормализации входные данные приобретают двоичное представление 1111 0011 1100 0111 и десятичное значение 62407. Текущее десятичное значение входных данных сравнивают с границами текущего значения подинтервала декодирования нулевых символов и подинтервала декодирования единичных символов. Текущее десятичное значение 62407 входных данных оказалось в пределах подинтервала декодирования единичных символов, поэтому очередной декодированный символ является единичным.As a result of the third normalization, the input data acquires the binary representation 1111 0011 1100 0111 and the decimal value 62407. The current decimal value of the input data is compared with the boundaries of the current value of the decoding subinterval of zero characters and the decoding subinterval of single characters. The current decimal value 62407 of the input data was within the decoding sub-interval of single characters, so the next decoded character is single.

Для декодирования следующего символа устанавливают нижнее значение интервала декодирования LL[2] равным, например, QQ=43686, а верхнее значение интервала декодирования HH[2] равным предыдущему значению LL[1]. Самый левый бит двоичного представления значения LL[2] сравнивают с самым левым битом двоичного представления значения HH[2] и при их совпадении выполняют нормализацию арифметического декодирования и т.д.To decode the next symbol, the lower value of the decoding interval LL [2] is set to, for example, QQ = 43686, and the upper value of the decoding interval HH [2] is equal to the previous value LL [1]. The leftmost bit of the binary representation of the LL [2] value is compared with the leftmost bit of the binary representation of the HH value [2] and, if they coincide, the arithmetic decoding is normalized, etc.

Если текущее десятичное значение входных данных становится равным нижнему значению интервала декодирования, то декодирование кодированной последовательности очередной УДП КВК m-го Пр. блока ЭИ закончено. Если текущее значение больше нижнего значения интервала декодирования, то декодирование продолжается. Например, при декодировании шестого символа текущее десятичное значение входных данных стало равным нижнему значению интервала декодирования (значение 40510), как показано на фиг. 12 при t=6. Подсчитанное значение длины, равное 6, совпадает с предварительно вычисленной длиной упорядоченной двоичной последовательности вейвлет коэффициентов кодового блока.If the current decimal value of the input data becomes equal to the lower value of the decoding interval, then decoding the encoded sequence of the next UDP KVK m-th EI block is finished. If the current value is greater than the lower value of the decoding interval, then decoding continues. For example, when decoding the sixth character, the current decimal value of the input data becomes equal to the lower value of the decoding interval (value 40510), as shown in FIG. 12 at t = 6. The calculated length value equal to 6 coincides with the previously calculated length of the ordered binary sequence of wavelet coefficients of the code block.

Для декодирования всех шести символов из КП первой УДП КВК вида 0101 11100111 1000 1111 100 потребовались первые 22 двоичных символа.To decode all six characters from the KP of the first UDP KVK of the form 0101 11100111 1000 1111 100, the first 22 binary characters were required.

После завершения декодирования кодированной последовательности очередной УДП КВК m-го Пр. блока ЭИ выполняют декодирование кодированной последовательности следующей УДП этого блока до завершения декодирования последней L-ой УДП. Если каждая из L подсчитанных значений длины совпадает с предварительно вычисленной длиной упорядоченной двоичной последовательности вейвлет коэффициентов кодового блока, то n-ый принятый кодовый блок считают подлинным.After the decoding of the encoded sequence of the next UDP KVK m-th Pr. block EI perform decoding the encoded sequence of the next UDP of this block until the decoding of the last L-th UDP. If each of the L calculated length values matches the previously calculated length of the ordered binary sequence of the wavelet coefficients of the code block, then the nth received code block is considered authentic.

Нарушитель выполняет перехват передаваемого ЭИ, разделяет его на кодированные последовательности и пытается выполнить декодирование кодированных последовательностей УДП КВК принятых кодовых блоков. Выполнение арифметического декодирования нарушитель осуществляет так же, как и получатель, за исключением установки секретных начальных границ интервала декодирования в силу незнания ДП СК. Нарушитель произвольным образом выбирает свое начальное состояние арифметического декодирования, например, устанавливает начальные границы интервала декодирования вида LL[0]=0 и HH[0]=65535, начальные значения вероятности декодируемых нулевого символа pp0[0]=1/2 и единичного символа pp1[0]=1/2, как показано на фиг. 13. На вход такого арифметического декодирования поступают кодированные последовательности n-го принятого кодового блока, например, КП первой УДП КВК вида 0101 1110 0111 1000 1111 100 длиной 23 двоичных символа, сформированной арифметическим кодированием с установленными по секретному ключу границами интервала кодирования. На вход арифметического декодирования считывают входные данные из первых 16 бит данной кодированной последовательности вида 0101 1110 0111 1000, что соответствует десятичному числу 24184. В результате выполнения последовательных операций арифметического декодирования, показанных на фиг. 13, декодируют последовательность вида "0100111…" длиной 7 двоичных символов, при этом декодирование кодированной последовательности очередной УДП КВК n-го принятого кодового блока не закончено, так как текущее десятичное значение входных данных не равно нижнему значению интервала декодирования. В результате длина декодированной последовательности очередной УДП КВК n-го принятого кодового блока не соответствует исходной длине этой кодированной последовательности и в результате значение данной длины не равно предварительно вычисленной длине упорядоченной двоичной последовательности вейвлет коэффициентов кодового блока и этот принятый кодовый блок не будет признан подлинным.The intruder intercepts the transmitted EI, divides it into coded sequences and attempts to decode the encoded sequences of the UDP CPC received code blocks. Arithmetic decoding is performed by the intruder in the same way as the receiver, with the exception of setting the secret initial boundaries of the decoding interval due to the lack of knowledge of the SC SK. The intruder arbitrarily selects his initial state of arithmetic decoding, for example, sets the initial boundaries of the decoding interval of the form LL [0] = 0 and HH [0] = 65535, the initial probability values of the decoded zero symbol pp 0 [0] = 1/2 and a single symbol pp 1 [0] = 1/2, as shown in FIG. 13. The input of such arithmetic decoding receives coded sequences of the nth received code block, for example, the KP of the first UDP KVK of the form 0101 1110 0111 1000 1111 100 with a length of 23 binary symbols formed by arithmetic coding with the encryption interval set for the secret key. The input data from the first 16 bits of this encoded sequence of the form 0101 1110 0111 1000, which corresponds to the decimal number 24184, is read to the arithmetic decoding input. As a result of the sequential arithmetic decoding operations shown in FIG. 13 decode a sequence of the form “0100111 ...” with a length of 7 binary symbols, while decoding the encoded sequence of the next UDP TAC of the n-th received code block is not completed, since the current decimal value of the input data is not equal to the lower value of the decoding interval. As a result, the length of the decoded sequence of the next UDP DCC of the n-th received code block does not correspond to the initial length of this coded sequence and as a result, the value of this length is not equal to the previously calculated length of the ordered binary sequence of the wavelet coefficients of the code block and this received code block will not be recognized as genuine.

Способы подсчета длины каждой из L упорядоченных двоичных последовательностей квантованных вейвлет коэффициентов n-го принятого кодового блока известны и описаны, например, в книге А. Сикарев, О. Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр. 125-131, на основе использования двоичных счетчиков.Methods for calculating the length of each of the L ordered binary sequences of quantized wavelet coefficients of the nth received code block are known and described, for example, in the book A. Sikarev, O. Lebedev "Microelectronic devices for generating and processing complex signals." - M., Radio and Communications, 1983, pp. 125-131, based on the use of binary counters.

Способы сравнения подсчитанной длины каждой из L упорядоченных двоичных последовательностей вейвлет коэффициентов n-го принятого кодового блока с предварительно вычисленной длиной упорядоченной двоичной последовательности вейвлет коэффициентов кодового блока известны и описаны, например, в книге А. Сикарев, О. Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр. 178-183. Они заключаются в побитном сравнении двоичных представлений сравниваемых значений длин с использованием цифровых компараторов, формирующих управляющий сигнал при несовпадении в любом сравниваемом двоичном разряде попарно сравниваемых значений длин. Затем с использованием двоичных счетчиков, описанных, например, в книге А. Сикарев, О. Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр. 107-131, подсчитывают число совпавших длин и сравнивают подсчитанное число совпадений с числом L. Если подсчитанное число совпадений равно числу L, то n-ый принятый кодовый блок считают подлинным. Принятое ЭИ считают подлинным, если подлинными оказываются N принятых кодовых блоков.Methods for comparing the calculated length of each of the L ordered binary sequences of wavelet coefficients of the nth received code block with the previously calculated length of the ordered binary sequence of wavelet coefficients of the code block are known and described, for example, in A. Sikarev, O. Lebedev's book Microelectronic Devices for Formation and Processing complex signals. " - M., Radio and Communications, 1983, pp. 178-183. They consist in a bitwise comparison of the binary representations of the compared length values using digital comparators that generate a control signal when there is a mismatch of pairwise compared length values in any binary digit being compared. Then, using binary counters, described, for example, in the book by A. Sikarev, O. Lebedev "Microelectronic devices for the formation and processing of complex signals." - M., Radio and Communications, 1983, pp. 107-131, count the number of matching lengths and compare the counted number of matches with the number L. If the counted number of matches is equal to the number L, then the nth received code block is considered authentic. A received EI is considered authentic if N received code blocks are authentic.

Проверка теоретических предпосылок заявленного способа аутентификации ЭИ (первый вариант), использующего установку секретных начальных границ интервалов кодирования и декодирования, проверялась путем его аналитических исследований.Verification of the theoretical premises of the claimed method of authentication EI (the first option), using the setting of the secret initial boundaries of the intervals of encoding and decoding, was verified by its analytical studies.

В первом варианте заявленного способа аутентификации ЭИ, использующего установку секретных начальных границ интервалов кодирования и декодирования, было выполнено кодирование электронных изображений, каждое из которых содержало по N=15480 кодовых блоков каждый размером 32×32 квантованных вейвлет коэффициентов. Квантованные вейвлет коэффициенты каждого кодового блока преобразовывали в L≤11 упорядоченных двоичных последовательностей квантованных вейвлет коэффициентов n-го кодового блока, которые кодировали с использованием арифметического кодирования в кодированные последовательности этого блока. Перед кодированием УДП квантованных вейвлет коэффициентов n-го кодового блока с использованием арифметического кодирования устанавливали секретные начальные границы интервала кодирования арифметического кодирования в соответствии с предварительно сформированной ДП СК. Секретные начальные нижнюю и верхнюю границы интервала кодирования арифметического кодирования устанавливали в интервале десятичных значений от 0 до 65535, при представлении значений интервала кодирования шестнадцатью двоичными символами. Подсчитывали размер несжатого ЭИ и размер кодированного ЭИ в байтах. Также вычисляли коэффициент сжатия ЭИ в разах путем деления размера несжатого ЭИ на размер кодированного ЭИ. Результаты кодирования трех различных ЭИ в первом варианте заявленного способа аутентификации ЭИ, использующего установку секретных начальных границ интервалов кодирования и декодирования, показаны в таблице на фиг. 14. В способе-прототипе для обеспечения защищенности к попыткам нарушителя подмены подлинного аутентифицированного ЭИ на неподлинное ЭИ длина двоичных последовательностей ЦВЗ каждого кодового блока должна быть не менее 32 бит, что вызывает увеличение длины кодированного с обеспечением аутентификации по сравнению с длиной кодированного без обеспечения аутентификации ЭИ. Для сравнения в таблице показаны результаты кодирования этих же ЭИ с использованием арифметического кодирования без обеспечения аутентификации. Видно, что обеспечение аутентификации при кодировании ЭИ с использованием арифметического кодирования приводит к увеличению длины кодированного ЭИ по сравнению с длиной кодированного ЭИ без обеспечения аутентификации на 7374…7426 байт, и вызывает некоторое уменьшение значения коэффициента сжатия ЭИ, примерно на 0,25 раза. Однако при использовании способа-прототипа увеличение длины кодированного ЭИ по сравнению с длиной кодированного ЭИ без обеспечения аутентификации составляет 7920 байт, и уменьшение значения коэффициента сжатия ЭИ составляет от 2,05 до 2,1 раза, как показано на фиг. 14.In the first version of the claimed method of authenticating EI using setting the secret initial boundaries of the encoding and decoding intervals, electronic images were encoded, each of which contained N = 15480 code blocks each with a size of 32 × 32 quantized wavelet coefficients. The quantized wavelet coefficients of each code block were converted into L≤11 ordered binary sequences of quantized wavelet coefficients of the nth code block, which were encoded using arithmetic coding into the encoded sequences of this block. Before encoding the UDP of the quantized wavelet coefficients of the nth code block using arithmetic coding, the secret initial boundaries of the coding interval of the arithmetic coding were established in accordance with the previously generated DP SK. The secret initial lower and upper boundaries of the arithmetic coding coding interval were set in the range of decimal values from 0 to 65535, when representing the values of the coding interval with sixteen binary characters. The size of the uncompressed EI and the size of the encoded EI in bytes were calculated. The compression coefficient of EI was also calculated in times by dividing the size of the uncompressed EI by the size of the encoded EI. The coding results of three different EIs in the first embodiment of the claimed EI authentication method using setting secret initial boundaries of the encoding and decoding intervals are shown in the table in FIG. 14. In the prototype method, in order to provide security against attempts by an intruder to substitute a genuine authenticated EI for a non-authentic EI, the length of the binary CEH sequences of each code block should be at least 32 bits, which causes an increase in the length of the coded with authentication compared with the length of the coded without providing authentication EI . For comparison, the table shows the results of encoding the same EI using arithmetic coding without authentication. It is seen that providing authentication when encoding EI using arithmetic coding leads to an increase in the length of the encoded EI compared to the length of the encoded EI without providing authentication by 7374 ... 7426 bytes, and causes a slight decrease in the compression coefficient of EI by about 0.25 times. However, when using the prototype method, the increase in the length of the encoded EI compared to the length of the encoded EI without providing authentication is 7920 bytes, and the decrease in the compression coefficient of the EI is from 2.05 to 2.1 times, as shown in FIG. fourteen.

Таким образом, в первом варианте заявленного способа аутентификации ЭИ, использующего установку секретных начальных границ интервалов кодирования и декодирования достигается уменьшение разницы длины кодированного с обеспечением аутентификации ЭИ по сравнению с длиной кодированного без обеспечения аутентификации ЭИ.Thus, in the first embodiment of the claimed method of authenticating EI using setting the secret initial boundaries of the intervals of encoding and decoding, a reduction in the difference in the length of the coded with providing authentication of EI is achieved compared with the length of the coded without ensuring authentication of EI.

Отличия второго варианта способа аутентификации ЭИ от первого варианта способа заключаются в установке секретных начальных значений вероятностей кодируемых и декодируемых нулевых и единичных символов в соответствии с предварительно сформированной ДП СК.The differences of the second variant of the authentication method of EI from the first variant of the method are to set the secret initial probabilities of encoded and decoded zero and single characters in accordance with a pre-formed DP SC.

Алгоритм формирования аутентифицированного ЭИ при установке секретных начальных значений вероятностей кодируемых нулевых и единичных символов представлен на фиг. 15.An algorithm for generating authenticated EI when setting secret initial probabilities of encoded zero and single characters is shown in FIG. fifteen.

Способы установки у отправителя секретных начальных значений вероятностей кодируемых нулевых и единичных символов заключаются в следующем. Устанавливают начальное число закодированных нулевых символов N0[0] и начальное число закодированных единичных символов N1[0] в соответствии с предварительно сформированной двоичной последовательностью СК. Для этого, например, из ДП СК поочередно считывают, начиная с правых битов, первую и вторую двоичные подпоследовательности длиной по 9 бит каждая. Считанные первую и вторую двоичные подпоследовательности преобразуют в первое и второе десятичные числа, соответственно, считая, например, их левые символы наиболее значимыми. Начальное число закодированных нулевых символов N0[0] устанавливают равным первому десятичному числу, а начальное число закодированных единичных символов N1[0] устанавливают равным второму десятичному числу.Ways to set the sender with secret initial probabilities of encoded zero and single characters are as follows. Set the initial number of encoded null characters N 0 [0] and the initial number of encoded unit characters N 1 [0] in accordance with a pre-formed binary sequence SK. For this, for example, the first and second binary subsequences of 9 bits in length, each from the right-handed bits, are sequentially read from the DP DC. The read first and second binary subsequences are converted to the first and second decimal numbers, respectively, considering, for example, their left characters as the most significant. The initial number of encoded null characters N 0 [0] is set equal to the first decimal number, and the initial number of encoded single characters N 1 [0] is set equal to the second decimal number.

Например, первые справа девять двоичных символа предварительно сформированной двоичной последовательности СК вида "1001011000", что составляет десятичное число 600, используют для установки начального числа закодированных нулевых символов N0[0] равным десятичному числу 600, а вторые 9 двоичных символа предварительно сформированной двоичной последовательности СК вида "011111010", что составляет десятичное число 250, используют для установки начального числа закодированных единичных символов N1[0], равного десятичному числу 250. При этом секретное начальное значение вероятности кодируемых нулевых символов p0[0] вычисляют по формуле вида p 0 [ 0 ] = N 0 [ 0 ] N [ 0 ]

Figure 00000001
, а секретное начальное значение вероятности кодируемых единичных символов p1[0] вычисляют по формуле вида p 1 [ 0 ] = N 1 [ 0 ] N [ 0 ]
Figure 00000010
, где N[0] - начальное число закодированных нулевых и единичных символов, равное N[0]=N0[0]+N1[0]=600+250=850. Например, как показано на фиг. 16, секретное начальное значение вероятности кодируемых нулевых символов равно p 0 [ 0 ] = N 0 [ 0 ] N [ 0 ] = 600 850
Figure 00000011
, а секретное начальное значение вероятности кодируемых единичных символов равно p 1 [ 0 ] = N 1 [ 0 ] N [ 0 ] = 200 850
Figure 00000012
.For example, the first nine binary characters of the preformed binary sequence of SK of the form “1001011000”, which is the decimal number 600, are used to set the initial number of encoded zero characters N 0 [0] to the decimal number 600, and the second 9 binary characters of the preformed binary sequence SK of the form "011111010", which is a decimal number 250, is used to set the initial number of encoded single characters N 1 [0] equal to the decimal number 250. In this case, the secret began The probability value of encoded null characters p 0 [0] is calculated by a formula of the form p 0 [ 0 ] = N 0 [ 0 ] N [ 0 ]
Figure 00000001
, and the secret initial probability value of encoded single characters p 1 [0] is calculated by the formula of the form p one [ 0 ] = N one [ 0 ] N [ 0 ]
Figure 00000010
where N [0] is the initial number of encoded zero and unit characters equal to N [0] = N 0 [0] + N 1 [0] = 600 + 250 = 850. For example, as shown in FIG. 16, the secret initial probability value of the encoded null characters is p 0 [ 0 ] = N 0 [ 0 ] N [ 0 ] = 600 850
Figure 00000011
, and the secret initial probability value of encoded single characters is p one [ 0 ] = N one [ 0 ] N [ 0 ] = 200 850
Figure 00000012
.

Начальное значение интервала кодирования арифметического кодера I[0], равное I[0]=H[0]-L[0], разделяют на начальные значения подинтервала нулевых символов D0[0] и подинтервала единичных символов D1[0], длины которых прямо пропорциональны секретным начальным значениям вероятностей кодируемых нулевых символов p0[0] и единичных символов p1[0], соответственно. Начальную длину подинтервала нулевых символов D0[0] определяют по формуле вида D 0 [ 0 ] = I [ 0 ] × p 0 [ 0 ] = 65535 × 600 850 = 46259

Figure 00000013
, а начальную длину подинтервала единичных символов D1[0] определяют по формуле вида D1[0]=I[0]-D0[0]=65535-46259=19276. Например, на фиг. 17, для t=0, при установленных секретных начальных значениях вероятностей кодируемых нулевых и единичных символов начальное значение Q, численно равное длине начального подинтервала нулевых символов D0[0], составило десятичное значение 46259 или двоичное значение 1011 0111 1011 0011.The initial value of the coding interval of the arithmetic encoder I [0], equal to I [0] = H [0] -L [0], is divided into the initial values of the sub-interval of zero characters D 0 [0] and the sub-interval of single characters D 1 [0], length which are directly proportional to the secret initial probabilities of the encoded zero characters p 0 [0] and single characters p 1 [0], respectively. The initial length of the sub-interval of zero characters D 0 [0] is determined by the formula of the form D 0 [ 0 ] = I [ 0 ] × p 0 [ 0 ] = 65535 × 600 850 = 46259
Figure 00000013
, and the initial length of the sub-interval of single characters D 1 [0] is determined by the formula of the form D 1 [0] = I [0] -D 0 [0] = 65535-46259 = 19276. For example, in FIG. 17, for t = 0, with established secret initial probabilities of encoded zero and single characters, the initial value Q, numerically equal to the length of the initial sub-interval of zero characters D 0 [0], was the decimal value 46259 or the binary value 1011 0111 1011 0011.

Также начальное число закодированных нулевых символов N0[0] и начальное число закодированных единичных символов N1[0] устанавливают в соответствии с предварительно сформированной двоичной последовательностью СК и номером n-го кодового блока. Для этого предварительно сформированную двоичную последовательность СК и двоичную последовательность номера n-го кодового блока суммируют, начиная с одноименных младших двоичных битов, по модулю 2. Затем выполняют ранее описанные действия, устанавливая начальное число закодированных нулевых символов N0[0] и начальное число закодированных единичных символов N1[0] в соответствии с полученной суммарной двоичной последовательностью СК и двоичной последовательностью номера n-го кодового блока.Also, the initial number of encoded null characters N 0 [0] and the initial number of encoded single characters N 1 [0] are set in accordance with a pre-formed binary sequence SK and the number of the nth code block. For this, the pre-formed binary sequence of SK and the binary sequence of the number of the nth code block are summed, starting with the least significant binary bits, modulo 2. Then, the previously described actions are performed, setting the initial number of encoded zero characters N 0 [0] and the initial number of encoded single characters N 1 [0] in accordance with the received total binary sequence of SK and the binary sequence of the number of the n-th code block.

Кодирование очередной, с первой до L-ой, УДП КВК n-го кодового блока с использованием арифметического кодирования в кодированные последовательности n-го кодового блока при установке секретных начальных значений вероятностей кодируемых нулевых и единичных символов выполняют аналогично ранее описанному первому варианту заявляемого изобретения. На фиг. 16 представлен примерный вид кодирования УДП КВК n-го кодового блока в виде двоичной последовательности "011111" длиною 6 двоичных символов с использованием арифметического кодирования в кодированные последовательности этого блока при установке секретных начальных значений вероятностей кодируемых нулевых и единичных символов, а на фиг. 17 - таблица состояний арифметического кодирования этой УДП. У отправителя устанавливают начальное состояние границ интервала кодирования, например, L[0]=0 и H[0]=65535, как показано на фиг. 16. Для приведенного примера УДП КВК n-го кодового блока результатом кодирования является двоичная последовательность вида "10110100". После кодирования последнего двоичного символа очередной упорядоченной двоичной последовательности КВК n-го кодового блока в кодированную последовательность n-го кодового блока считывают концевую комбинацию кодирования очередной УДП в виде двоичного представления нижнего значения интервала кодирования. Например, после кодирования первой УДП КВК n-го кодового блока концевая комбинация кодирования этой УДП имеет вид "0100 1010 1111 0000", как показано на фиг. 17, последняя строка.Encoding the next, from the first to the Lth, UDP KVK of the n-th code block using arithmetic coding in the encoded sequence of the n-th code block when setting the secret initial probability values of the encoded zero and single characters is performed similarly to the previously described first embodiment of the claimed invention. In FIG. 16 shows an exemplary encoding type of UDP DCC of the n-th code block in the form of a binary sequence “011111” with a length of 6 binary symbols using arithmetic coding in the encoded sequences of this block when setting the secret initial probability values of the encoded zero and single characters, and in FIG. 17 is a state table of arithmetic coding of this UDP. The sender is set to the initial state of the boundaries of the coding interval, for example, L [0] = 0 and H [0] = 65535, as shown in FIG. 16. For the given example, the UDP DCC of the nth code block, the encoding result is a binary sequence of the form "10110100". After encoding the last binary symbol of the next ordered binary sequence of the KVK of the n-th code block, the end coding combination of the next UDP in the form of a binary representation of the lower value of the coding interval is read into the coded sequence of the n-th code block. For example, after encoding the first TDC KVK of the n-th code block, the end coding combination of this UDP is of the form “0100 1010 1111 0000”, as shown in FIG. 17, the last line.

Алгоритм проверки подлинности n-го принятого кодового блока при установке секретных начальных значений вероятностей декодируемых нулевых и единичных символов представлен на фиг. 18.The authentication algorithm of the nth received code block when setting secret initial probabilities of decoded zero and single characters is shown in FIG. eighteen.

Способы установки у получателя секретных начальных значений вероятностей декодируемых нулевых и единичных символов идентичны способам установки у отправителя секретных начальных значений вероятностей кодируемых нулевых и единичных символов. Например, как показано на фиг. 19, секретное начальное значение вероятности декодируемых нулевых символов равно p p 0 [ 0 ] = N N 0 [ 0 ] N N [ 0 ] = 600 850

Figure 00000014
, а секретное начальное значение вероятности декодируемых единичных символов равно p p 1 [ 0 ] = N N 1 [ 0 ] N N [ 0 ] = 200 850
Figure 00000015
.The methods for setting the recipient's secret initial probabilities of decoded zero and single characters are identical to the methods for setting the sender's secret initial probabilities of encoded zero and single characters. For example, as shown in FIG. 19, the secret initial probability value of decoded zero characters is p p 0 [ 0 ] = N N 0 [ 0 ] N N [ 0 ] = 600 850
Figure 00000014
, and the secret initial probability value of decoded unit symbols is p p one [ 0 ] = N N one [ 0 ] N N [ 0 ] = 200 850
Figure 00000015
.

Особенности последовательного декодирования с использованием арифметического декодирования кодированных последовательностей n-го Пр. кодового блока в соответствии с секретными начальными значениями вероятности декодируемых нулевого символа и единичного символа заключаются в следующем. На вход арифметического декодирования с установленными секретными начальными значениями вероятностей декодируемых нулевого символа и единичного символа поступают кодированные последовательности n-го Пр. кодового блока, например, КП первой УДП КВК вида 1011 0100 0100 1010 1111 0000 длиной 24 двоичных символа, сформированные арифметическим кодированием с установленными значениями вероятностей кодируемых нулевого символа и единичного символа. На вход арифметического декодирования считывают входные данные из первых 16 бит данной кодированной последовательности вида 1011 0100 0100 1010, что соответствует десятичному числу 46154. Текущее значение считанной кодированной последовательности сравнивают с границами начального значения подинтервала декодирования нулевых символов DD0[0] от 0 до 46259 и с границами начального значения подинтервала декодирования единичных символов DD1[0] от 46259 до 65535. В зависимости от того, в пределах какого подинтервала декодирования символов оказалось текущее значение считанной кодированной последовательности, принимают решение о декодировании очередного символа упорядоченной двоичной последовательности КВК n-го принятого кодового блока и т.д. Таблица состояний арифметического декодирования кодированных последовательностей n-го принятого кодового блока с использованием арифметического декодирования установкой секретных начальных значений вероятностей декодируемых нулевых и единичных символов представлена на фиг. 20.Features of sequential decoding using arithmetic decoding of encoded sequences of the nth Ex the code block in accordance with the secret initial probability values of the decoded zero symbol and a single symbol are as follows. The arithmetic decoding input with established secret initial probabilities of the decoded zero symbol and a single symbol receives coded sequences of the nth Pr. code block, for example, KP of the first UDP KVK of the form 1011 0100 0100 1010 1111 0000 with a length of 24 binary symbols formed by arithmetic coding with the set probabilities of the encoded zero symbol and a single symbol. Arithmetic decoding on the read input data input of the first 16 bits of the coded sequences of the form 1011 0100 0100 1010, which corresponds to the decimal number 46154. The current value of the read encoded sequence is compared with the boundaries of the initial value decoding subslot 0 DD [0] zero symbols from 0 to 46,259 and with the boundaries of the initial value of the decoding interval of the unit symbols DD 1 [0] from 46259 to 65535. Depending on the limits within which the decoding interval of the symbols was the current value reading the encoded sequence, they decide to decode the next character of the ordered binary sequence of the KVK of the n-th received code block, etc. The state table of arithmetic decoding of encoded sequences of the nth received code block using arithmetic decoding by setting secret initial probabilities of decoded zero and single symbols is shown in FIG. twenty.

Если текущее десятичное значение входных данных становится равным нижнему значению интервала декодирования, то декодирование кодированной последовательности очередной УДП КВК n-го Пр. кодового блока закончено. Если текущее значение больше нижнего значения интервала декодирования, то декодирование продолжается. Например, при декодировании шестого символа текущее десятичное значение входных данных стало равным нижнему значению интервала декодирования (значение 35166), как показано на фиг. 20 для t=6. Если каждая из L подсчитанных значений длины совпадает с предварительно вычисленной длиной упорядоченной двоичной последовательности вейвлет коэффициентов кодового блока, то n-ый принятый кодовый блок считают подлинным.If the current decimal value of the input data becomes equal to the lower value of the decoding interval, then decoding the encoded sequence of the next UDP KVK n-th code block is completed. If the current value is greater than the lower value of the decoding interval, then decoding continues. For example, when decoding the sixth character, the current decimal value of the input data becomes equal to the lower value of the decoding interval (value 35166), as shown in FIG. 20 for t = 6. If each of the L calculated length values matches the previously calculated length of the ordered binary sequence of the wavelet coefficients of the code block, then the nth received code block is considered authentic.

Для декодирования всех шести символов из КП первой УДП КВК вида 1011 0100 0100 1010 1111 0000 потребовались первые 22 двоичных символа.To decode all six characters from the KP of the first UDP KVK of the form 1011 0100 0100 1010 1111 0000, the first 22 binary characters were required.

Нарушитель выполняет перехват передаваемого ЭИ, разделяет его на кодированные последовательности и пытается выполнить декодирование кодированных последовательностей УДП КВК принятых блоков ЭИ. Выполнение арифметического декодирования нарушитель осуществляет так же, как и получатель, за исключением установки секретных начальных значений вероятностей декодируемых нулевых и единичных символов в силу незнания ДП СК. Нарушитель произвольным образом выбирает свои начальные значения вероятностей декодируемых нулевых и единичных символов, например, устанавливает начальное значение вероятности декодируемых нулевых символов равным p p 0 [ 0 ] = 100 300

Figure 00000016
, а начальное значение вероятности декодируемых единичных символов равным p p 1 [ 0 ] = 200 300
Figure 00000017
, как показано на фиг. 21. На вход такого арифметического декодирования поступают кодированные последовательности n-го Пр. кодового блока, например, КП первой УДП КВК вида 1011 0100 0100 1010 1111 0000 длиной 24 двоичных символа, сформированной арифметическим кодированием с установленными по ДП СК секретными начальными значениями вероятностей кодируемых нулевых и единичных символов. На вход арифметического декодирования считывают входные данные из первых 16 бит данной кодированной последовательности вида 1011 0100 0100 1010, что соответствует десятичному числу 46154. В результате выполнения последовательных операций арифметического декодирования, показанных на фиг. 21, декодируют последовательность вида "1110001…" длиной более 7 двоичных символов, при этом декодирование кодированной последовательности очередной УДП КВК n-го Пр. кодового блока не закончено, так как текущее десятичное значение входных данных не равно нижнему значению интервала декодирования. В результате длина декодированной последовательности очередной УДП КВК n-го Пр. кодового блока не соответствует исходной длине этой кодированной последовательности и в результате значение данной длины не равно предварительно вычисленной длине упорядоченной двоичной последовательности вейвлет коэффициентов кодового блока и этот принятый кодовый блок не будет признан подлинным.The intruder intercepts the transmitted EI, divides it into coded sequences and attempts to decode the encoded sequences of the UDP KVK received blocks of EI. Arithmetic decoding is performed by the intruder in the same way as the receiver, with the exception of setting secret initial probabilities of decoded zero and single characters due to the lack of knowledge of the SC SK. The intruder randomly selects his initial probabilities of decoded zero and single characters, for example, sets the initial probability of decoded zero characters to p p 0 [ 0 ] = one hundred 300
Figure 00000016
, and the initial probability value of decoded unit symbols is equal to p p one [ 0 ] = 200 300
Figure 00000017
as shown in FIG. 21. The input of such arithmetic decoding receives encoded sequences of the nth Pr. a code block, for example, the control gear of the first UDP KVK of the form 1011 0100 0100 1010 1111 0000 with a length of 24 binary symbols, formed by arithmetic coding with secret initial values of the probabilities of encoded zero and single characters established by the DC SC. The input from the first 16 bits of this encoded sequence of the form 1011 0100 0100 1010, which corresponds to the decimal number 46154, is read to the arithmetic decoding input. As a result of the sequential arithmetic decoding operations shown in FIG. 21, decode a sequence of the form "1110001 ..." with a length of more than 7 binary characters, while decoding the encoded sequence of the next UDP KVK n-th the code block is not finished, since the current decimal value of the input data is not equal to the lower value of the decoding interval. As a result, the length of the decoded sequence of the next UDP KVK n-th Pr. the code block does not correspond to the original length of this coded sequence and as a result, the value of this length is not equal to the previously calculated length of the ordered binary sequence of the wavelet coefficients of the code block and this received code block will not be recognized as genuine.

Проверка теоретических предпосылок заявленного способа аутентификации ЭИ (второй вариант), использующего установку секретных начальных значений вероятностей кодируемых и декодируемых нулевых и единичных символов, проверялась путем его аналитических исследований.Verification of the theoretical premises of the claimed method of authentication EI (second option), using the installation of secret initial probabilities of encoded and decoded zero and single characters, was verified by its analytical studies.

Во втором варианте заявленного способа аутентификации ЭИ, использующего установку секретных начальных значений вероятностей кодируемых и декодируемых нулевых и единичных символов, было выполнено кодирование электронных изображений, каждое из которых содержало по N=15480 кодовых блоков каждый размером 32×32 квантованных вейвлет коэффициентов. Квантованные вейвлет коэффициенты каждого кодового блока преобразовывали в L≤11 упорядоченных двоичных последовательностей квантованных вейвлет коэффициентов n-го кодового блока, которые кодировали с использованием арифметического кодирования в кодированные последовательности этого блока. Перед кодированием УДП квантованных вейвлет коэффициентов n-го кодового блока с использованием арифметического кодирования устанавливали секретные начальные значения вероятностей кодируемых и декодируемых нулевых и единичных символов в соответствии с предварительно сформированной ДП СК длиной 8 бит. Подсчитывали размер несжатого ЭИ и размер кодированного ЭИ в байтах. Также вычисляли коэффициент сжатия ЭИ в разах путем деления размера несжатого ЭИ на размер кодированного ЭИ. Результаты кодирования трех различных ЭИ во втором варианте заявленного способа аутентификации ЭИ, использующего установку секретных начальных значений вероятностей кодируемых и декодируемых нулевых и единичных символов, показаны в таблице на фиг. 22. В способе-прототипе для обеспечения защищенности к попыткам нарушителя подмены подлинного аутентифицированного ЭИ на неподлинное ЭИ длина двоичных последовательностей ЦВЗ каждого кодового блока должна быть не менее 32 бит, что вызывает увеличение длины кодированного с обеспечением аутентификации по сравнению с длиной кодированного без обеспечения аутентификации ЭИ. Для сравнения в таблице показаны результаты кодирования этих же ЭИ с использованием арифметического кодирования без обеспечения аутентификации. Видно, что обеспечение аутентификации при кодировании ЭИ с использованием арифметического кодирования приводит к увеличению длины кодированного ЭИ по сравнению с длиной кодированного ЭИ без обеспечения аутентификации на 7502…7722 байт, и вызывает уменьшение значения коэффициента сжатия ЭИ на 0,26…0,64 раза. Однако при использовании способа-прототипа увеличение длины кодированного ЭИ по сравнению с длиной кодированного ЭИ без обеспечения аутентификации составляет 7920 байт, что превышает достигнутые значения во втором варианте заявленного способа аутентификации ЭИ, как показано на фиг. 22.In the second version of the claimed authentication method of EI, using the setting of secret initial probabilities of encoded and decoded zero and single characters, electronic images were encoded, each of which contained N = 15,480 code blocks each with a size of 32 × 32 quantized wavelet coefficients. The quantized wavelet coefficients of each code block were converted into L≤11 ordered binary sequences of quantized wavelet coefficients of the nth code block, which were encoded using arithmetic coding into the encoded sequences of this block. Before encoding the UDP of the quantized wavelet coefficients of the nth code block using arithmetic coding, secret initial values of the probabilities of the encoded and decoded zero and single symbols were set in accordance with a pre-formed 8-bit DC SC. The size of the uncompressed EI and the size of the encoded EI in bytes were calculated. The compression coefficient of EI was also calculated in times by dividing the size of the uncompressed EI by the size of the encoded EI. The coding results of three different EIs in the second embodiment of the claimed EI authentication method using setting secret initial probabilities of encoded and decoded zero and single symbols are shown in the table in FIG. 22. In the prototype method, in order to provide security for attempts by an intruder to substitute authentic authenticated EI for non-authentic EI, the length of the binary CEH sequences of each code block should be at least 32 bits, which causes an increase in the length of the coded with authentication compared with the length of the coded without providing authentication EI . For comparison, the table shows the results of encoding the same EI using arithmetic coding without authentication. It is seen that providing authentication when encoding EI using arithmetic coding leads to an increase in the length of the encoded EI compared to the length of the encoded EI without providing authentication by 7502 ... 7722 bytes, and causes a decrease in the value of the compression coefficient of EI by 0.26 ... 0.64 times. However, when using the prototype method, the increase in the length of the encoded EI compared to the length of the encoded EI without providing authentication is 7920 bytes, which exceeds the achieved values in the second embodiment of the claimed method of authenticating EI, as shown in FIG. 22.

Таким образом, во втором варианте заявленного способа аутентификации ЭИ, использующего установку секретных начальных значений вероятностей кодируемых и декодируемых нулевых и единичных символов достигается уменьшение разницы длины кодированного с обеспечением аутентификации ЭИ по сравнению с длиной кодированного без обеспечения аутентификации ЭИ.Thus, in the second embodiment of the claimed method of authentication EI, using the setting of secret initial probability values of the encoded and decoded zero and single characters, a reduction in the difference in the length of the encoded with the authentication of EI compared to the length of the encoded without providing authentication of EI is achieved.

Отличия третьего варианта способа аутентификации ЭИ заключаются в изменении по секретному ключу границ интервала кодирования арифметического кодирования и интервала декодирования арифметического декодировании для каждого кодируемого и декодируемого бита.The differences of the third variant of the authentication method of EI are in the secret key change of the boundaries of the encoding interval of the arithmetic coding and the decoding interval of the arithmetic decoding for each encoded and decoded bit.

Алгоритм формирования аутентифицированного ЭИ при изменении по секретному ключу границ интервала кодирования арифметического кодирования для каждого кодируемого бита представлен на фиг. 23.The algorithm for generating authenticated EI when changing the secret key of the boundaries of the coding interval of the arithmetic coding for each encoded bit is shown in FIG. 23.

У отправителя перед кодированием очередного бита очередной УДП квантованных вейвлет коэффициентов n-го кодового блока с использованием арифметического кодирования изменяют границы интервала кодирования арифметического кодирования в соответствии с предварительно сформированной ДП СК. Для этого перед кодированием очередного бита очередной УДП квантованных вейвлет коэффициентов n-го кодового блока с использованием арифметического кодирования изменяют границы интервала кодирования арифметического кодирования в соответствии с очередным битом секретного ключа. Например, при единичном значении очередного бита секретного ключа уменьшают на единичное значение верхнюю границу интервала кодирования арифметического кодирования Н, а при нулевом значении очередного бита секретного ключа увеличивают на единичное значение нижнюю границу интервала кодирования арифметического кодирования L.The sender before encoding the next bit of the next UDP of the quantized wavelet coefficients of the nth code block using arithmetic coding changes the boundaries of the coding interval of the arithmetic coding in accordance with the previously generated DP SK. For this, before encoding the next bit of the next UDP of the quantized wavelet coefficients of the nth code block using arithmetic coding, the boundaries of the coding interval of the arithmetic coding are changed in accordance with the next bit of the secret key. For example, with a single value of the next bit of the secret key, the upper limit of the arithmetic coding encoding interval H is reduced by a unit value, and at a value of the next bit of the secret key, the lower boundary of the arithmetic coding encoding interval L. is increased by a unit value.

Примерный вид кодирования показанной на фиг. 4(e) первой УДП КВК n-го кодового блока в виде двоичной последовательности "011111" длиною 6 двоичных символов с использованием арифметического кодирования в кодированные последовательности n-го кодового блока с изменением границы интервала кодирования арифметического кодирования перед кодированием очередного бита в соответствии с предварительно сформированной ДП СК представлен на фиг. 24. Пусть для кодирования этой двоичной последовательности длиною 6 двоичных символов используют двоичную последовательность секретного ключа вида "010010" такой же длины. Перед кодированием первого бита данной УДП в соответствии с равными начальными значениями вероятностей кодируемых нулевых символов p0[0] и единичных символов p1[0], устанавливают начальные верхнее H[0]=65535 и нижнее L[0]=0 значения интервала кодирования арифметического кодирования и значение Q=32767,, как показано на фиг. 25 при t=0. Первый бит секретного ключа имеет нулевое значение, поэтому нижнюю границу интервала кодирования арифметического кодирования L увеличивают на единичное значение, следовательно, L[0]=1. С учетом воздействия первого бита секретного ключа уточняют состояние арифметического кодирования, то есть при измененных границах интервала кодирования вычисляют значение Q, как показано во второй строке таблицы на фиг. 25.An exemplary coding shown in FIG. 4 (e) of the first UDP DCC of the nth code block in the form of a binary sequence "011111" with a length of 6 binary symbols using arithmetic coding into coded sequences of the nth code block with changing the boundary of the coding interval of the arithmetic coding before encoding the next bit in accordance with the preliminary the formed DP SC is shown in FIG. 24. Let a binary sequence of a secret key of the form “010010” of the same length be used to encode this binary sequence of 6 binary characters in length. Before encoding the first bit of this UDP in accordance with equal initial probabilities of the encoded null characters p 0 [0] and unit characters p 1 [0], the initial upper H [0] = 65535 and lower L [0] = 0 values of the encoding interval are set arithmetic coding and the value Q = 32767 ,, as shown in FIG. 25 at t = 0. The first bit of the private key has a zero value, therefore, the lower boundary of the coding interval of the arithmetic coding L is increased by a unit value, therefore, L [0] = 1. Taking into account the effect of the first bit of the secret key, the state of arithmetic coding is specified, that is, when the boundaries of the coding interval are changed, the Q value is calculated, as shown in the second row of the table in FIG. 25.

Перед кодированием второго бита данной УДП второй бит секретного ключа имеет единичное значение, поэтому текущее значение верхней границы интервала кодирования H[1]=65534 уменьшают на единичное значение и значение верхней границы интервала становится равным H[1]=65533 и т.д.Before encoding the second bit of this UDP, the second bit of the secret key has a single value, therefore, the current value of the upper boundary of the encoding interval H [1] = 65534 is reduced by a single value and the value of the upper boundary of the interval becomes equal to H [1] = 65533, etc.

Результатом кодирования данной УДП КВК n-го кодового блока в виде двоичной последовательности "011111" длиною 6 двоичных символов является двоичная последовательность вида "01111" с концевой комбинацией кодирования "0011 1100 1100 1100", как показано на фиг. 25, последняя строка.The result of encoding this UDP KVK of the nth code block in the form of a binary sequence "011111" with a length of 6 binary symbols is a binary sequence of the form "01111" with an end coding combination of "0011 1100 1100 1100", as shown in FIG. 25, the last line.

Алгоритм проверки подлинности n-го принятого кодового блока при изменении по ключу границ интервала декодирования арифметического декодирования для каждого декодируемого бита представлен на фиг. 26.The authentication algorithm of the nth received code block when changing the key of the boundaries of the decoding interval of the arithmetic decoding for each decoded bit is shown in FIG. 26.

У получателя перед декодированием очередного бита очередной кодированной последовательности n-го принятого кодового блока с использованием арифметического декодирования изменяют границы интервала декодирования арифметического декодирования в соответствии с предварительно сформированной ДП СК.Before decoding the next bit of the next encoded sequence of the n-th received code block, the receiver uses the arithmetic decoding to change the boundaries of the decoding interval of the arithmetic decoding in accordance with the previously generated DP SK.

Для этого перед декодированием очередного бита очередной кодированной последовательности n-го принятого кодового блока с использованием арифметического декодирования изменяют границы интервала декодирования арифметического декодирования в соответствии с очередным битом секретного ключа. Например, при единичном значении очередного бита секретного ключа уменьшают на единичное значение верхнюю границу интервала декодирования арифметического декодирования HH, а при нулевом значении очередного бита секретного ключа увеличивают на единичное значение нижнюю границу интервала декодирования арифметического декодирования LL.For this, before decoding the next bit of the next encoded sequence of the nth received code block using arithmetic decoding, the boundaries of the decoding interval of the arithmetic decoding are changed in accordance with the next bit of the secret key. For example, at a single value of the next bit of the secret key, the upper limit of the arithmetic decoding decoding interval HH is reduced by a unit value, and at a value of the next bit of the secret key, the lower boundary of the arithmetic decoding decoding interval LL is increased by a unit value.

Например, на вход арифметического декодирования поступает кодированная последовательность первой УДП КВК вида 0111 1001 1110 0110 0110 0 длиной 21 двоичных символов, сформированной арифметическим кодированием с изменением по ключу границ интервала кодирования арифметического кодирования для каждого кодируемого бита. Для арифметического декодирования используют двоичную последовательность секретного ключа "010010", такого же вида, что и для арифметического кодирования.For example, the input of an arithmetic decoding receives the encoded sequence of the first UDP KVK of the form 0111 1001 1110 0110 0110 0 with a length of 21 binary symbols formed by arithmetic encoding with a change in the key of the boundaries of the encoding interval of the arithmetic encoding for each encoded bit. For arithmetic decoding, the binary secret key sequence “010010” is used, the same type as for arithmetic encoding.

Примерный вид арифметического декодирования указанной кодированной последовательности с изменением границы интервала декодирования арифметического декодирования перед декодированием очередного бита в соответствии с предварительно сформированной ДП СК представлен на фиг. 27. На вход арифметического декодирования считывают входные данные из первых 16 бит указанной кодированной последовательности вида 0111 1001 1110 0110, что соответствует десятичному числу 31206. Перед декодированием первого бита данной КП в соответствии с равными начальными значениями вероятностей декодируемых нулевых символов pp0[0] и единичных символов pp1[0], устанавливают начальные верхнее HH[0]=65535 и нижнее LL[0]=0 значения интервала декодирования арифметического декодирования и значение QQ=32767, как показано на фиг. 28 при t=0. Первый бит секретного ключа имеет нулевое значение, поэтому нижнюю границу интервала декодирования арифметического декодирования LL увеличивают на единичное значение, следовательно, LL[0]=1. С учетом воздействия первого бита секретного ключа уточняют состояние арифметического декодирования, то есть при измененных границах интервала декодирования вычисляют значение QQ, как показано на второй строке фиг. 28.An exemplary arithmetic decoding of the indicated encoded sequence with changing the boundary of the arithmetic decoding decoding interval before decoding the next bit in accordance with the pre-formed DP SC is shown in FIG. 27. The input data from the first 16 bits of the specified encoded sequence of the form 0111 1001 1110 0110, which corresponds to the decimal number 31206, is read to the arithmetic decoding input. Before decoding the first bit of this CP in accordance with equal initial probabilities of decoded zero characters pp 0 [0] and single characters pp 1 [0], set the initial upper HH [0] = 65535 and lower LL [0] = 0 values of the decoding interval of the arithmetic decoding and the value QQ = 32767, as shown in FIG. 28 at t = 0. The first bit of the secret key has a value of zero, so the lower limit of the arithmetic decoding decoding interval LL is increased by a single value, therefore LL [0] = 1. Taking into account the effect of the first bit of the secret key, the state of arithmetic decoding is specified, that is, when the boundaries of the decoding interval are changed, the QQ value is calculated, as shown on the second line of FIG. 28.

Текущее значение считанной кодированной последовательности, указанное на фиг. 27 стрелкой, сравнивают с текущими границами подинтервала декодирования нулевых символов DD0[0] от 1 до 32767 и с текущими границами подинтервала декодирования единичных символов DD1[0] от 32767 до 65535. Так как текущее значение считанной кодированной последовательности лежит внутри текущих границ подинтервала декодирования нулевых символов, то принимают решение о декодировании первого символа, являющегося нулевым символом и т.д.The current value of the read encoded sequence indicated in FIG. 27 by an arrow, compare with the current boundaries of the decoding subinterval interval DD 0 [0] from 1 to 32767 and with the current boundaries of the decoding subinterval interval DD 1 [0] from 32767 to 65535. Since the current value of the read encoded sequence lies within the current boundaries of the subinterval decoding of null characters, it is decided to decode the first character, which is a null character, etc.

Декодирование очередной кодированной последовательности УДП КВК n-го Пр. кодового блока заканчивают, когда текущее десятичное значение входных данных численно совпадает с нижним значением интервала декодирования. Например, при декодировании шестого символа текущее десятичное значение входных данных стало равным нижнему значению интервала декодирования (значение 40550), как показано на фиг. 28 при t=6. В результате из КП первой УДП КВК n-го Пр. кодового блока декодировано 6 символов, что совпадает по длине с предварительно вычисленной длиной упорядоченной двоичной последовательности вейвлет коэффициентов кодового блока. Если каждая из L подсчитанных значений длины совпадает с предварительно вычисленной длиной упорядоченной двоичной последовательности вейвлет коэффициентов кодового блока, то n-ый принятый кодовый блок считают подлинным.Decoding the next encoded sequence UDP UDP KVK n-th the code block is terminated when the current decimal value of the input data numerically matches the lower value of the decoding interval. For example, when decoding the sixth character, the current decimal value of the input data becomes equal to the lower value of the decoding interval (value 40550), as shown in FIG. 28 at t = 6. As a result, from the KP of the first UDP KVK n-th Pr. 6 symbols are decoded in the code block, which coincides in length with the previously calculated length of the ordered binary sequence of wavelet coefficients of the code block. If each of the L calculated length values matches the previously calculated length of the ordered binary sequence of the wavelet coefficients of the code block, then the nth received code block is considered authentic.

Нарушитель выполняет перехват передаваемого ЭИ, разделяет его на кодированные последовательности и пытается выполнить декодирование кодированных последовательностей УДП КВК принятых блоков ЭИ. Выполнение арифметического декодирования нарушитель осуществляет так же, как и получатель, за исключением корректного изменения границ интервала декодирования арифметического декодирования перед декодированием очередного бита в силу незнания секретного ключа. Пусть нарушитель пытается декодировать перехваченное ЭИ без изменения по ключу границ интервала декодирования арифметического декодировании для каждого декодируемого бита. Например, на вход такого арифметического декодирования поступает кодированная последовательность первой УДП КВК вида 0111 1001 1110 0110 0110 0 длиной 21 двоичных символ, сформированной арифметическим кодированием с изменением по ключу границ интервала кодирования арифметического кодирования для каждого кодируемого бита, как показано на фиг. 29. В результате выполнения последовательных операций арифметического декодирования, показанных на фиг. 29, декодируют последовательность вида "0111101…" длиной более 7 двоичных символов, при этом декодирование кодированной последовательности очередной УДП КВК n-го Пр. кодового блока не закончено, так как текущее десятичное значение входных данных не равно нижнему значению интервала декодирования. В результате длина декодированной последовательности очередной УДП КВК n-го Пр. кодового блока не совпадает по длине с предварительно вычисленной длиной упорядоченной двоичной последовательности вейвлет коэффициентов кодового блока и данный кодовый блок не будет признан подлинным.The intruder intercepts the transmitted EI, divides it into coded sequences and attempts to decode the encoded sequences of the UDP KVK received blocks of EI. The violator performs the arithmetic decoding in the same way as the recipient, except for the correct change of the boundaries of the decoding interval of the arithmetic decoding before decoding the next bit due to the ignorance of the secret key. Let the intruder try to decode the intercepted EI without changing the key of the boundaries of the decoding interval of the arithmetic decoding for each decoded bit. For example, the input of such arithmetic decoding receives the encoded sequence of the first UDP KVK of the form 0111 1001 1110 0110 0110 0 with a length of 21 binary symbols formed by arithmetic encoding with a change in the key of the boundaries of the encoding interval of the arithmetic encoding for each encoded bit, as shown in FIG. 29. As a result of sequential arithmetic decoding operations shown in FIG. 29, decode a sequence of the form "0111101 ..." with a length of more than 7 binary characters, while decoding the encoded sequence of the next UDP KVK n-th the code block is not finished, because the current decimal value of the input data is not equal to the lower value of the decoding interval. As a result, the length of the decoded sequence of the next UDP KVK n-th Pr. the code block does not coincide in length with the pre-calculated length of the ordered binary sequence of wavelet coefficients of the code block and this code block will not be recognized as genuine.

Проверка теоретических предпосылок заявленного способа аутентификации ЭИ (третий вариант), использующего изменение по секретному ключу границ интервала кодирования арифметического кодирования и интервала декодирования арифметического декодировании для каждого кодируемого и декодируемого бита, проверялась путем его аналитических исследований.Checking the theoretical background of the claimed method of authentication EI (third option), using a secret key to change the boundaries of the encoding interval of the arithmetic encoding and the decoding interval of the arithmetic decoding for each encoded and decoded bits, was checked by its analytical studies.

В третьем варианте заявленного способа аутентификации ЭИ, использующего изменение по секретному ключу границ интервала кодирования арифметического кодирования и интервала декодирования арифметического декодировании для каждого кодируемого и декодируемого бита, было выполнено кодирование тех же электронных изображений и в тех же условиях, что и для первых двух вариантах заявленного способа аутентификации ЭИ. Результаты кодирования трех различных ЭИ в третьем варианте заявленного способа аутентификации ЭИ при изменении границ интервала кодирования арифметического кодирования на ±1 и ±2 показаны в таблице на фиг. 30. Видно, что обеспечение аутентификации при кодировании ЭИ с использованием арифметического кодирования при изменении границ интервала кодирования арифметического кодирования на ±1 и ±2 приводит к увеличению длины кодированного ЭИ по сравнению с длиной кодированного ЭИ без обеспечения аутентификации на 2708…3812 байтов и на 4341…4453 байтов, что существенно меньше увеличения длины кодированного ЭИ при использовании способа-прототипа, составляющего 7920 байт.In the third version of the claimed method of authentication EI, using a secret key to change the boundaries of the encoding interval of the arithmetic coding and the decoding interval of the arithmetic decoding for each encoded and decoded bits, the encoding of the same electronic images was performed under the same conditions as for the first two versions of the claimed authentication method EI. The coding results of three different EIs in the third embodiment of the claimed method for authenticating EIs when changing the boundaries of the coding interval of the arithmetic coding by ± 1 and ± 2 are shown in the table in FIG. 30. It is seen that providing authentication when encoding EI using arithmetic coding when changing the boundaries of the encoding interval of the arithmetic coding by ± 1 and ± 2 leads to an increase in the length of the encoded EI compared to the length of the encoded EI without providing authentication by 2708 ... 3812 bytes and by 4341 ... 4453 bytes, which is significantly less than the increase in the length of the encoded EI when using the prototype method of 7920 bytes.

Таким образом, в третьем варианте заявленного способа аутентификации ЭИ, использующего изменение по секретному ключу границ интервала кодирования арифметического кодирования и интервала декодирования арифметического декодировании для каждого кодируемого и декодируемого бита достигается уменьшение разницы длины кодированного с обеспечением аутентификации ЭИ по сравнению с длиной кодированного без обеспечения аутентификации ЭИ.Thus, in the third embodiment of the claimed method for authenticating an EI using a secret key of the boundaries of the encoding interval of the arithmetic coding and the decoding interval of the arithmetic decoding for each encoded and decoded bits, the difference in the length of the encoded one is ensured with the authentication of the EI compared to the length of the encoded one without the authentication of the EI .

Отличия четвертого варианта способа аутентификации ЭИ заключаются в изменении значений вероятности кодируемых и декодируемых нулевых и единичных символов для каждого кодируемого и декодируемого бита в соответствии с предварительно сформированной ДП СК.The differences of the fourth variant of the authentication method of EI are in changing the probability values of the encoded and decoded zero and single characters for each encoded and decoded bits in accordance with a pre-formed DP SK.

Алгоритм формирования аутентифицированного ЭИ при изменении по секретному ключу значений вероятности кодируемых нулевых и единичных символов для каждого кодируемого бита представлен на фиг. 31.An algorithm for generating an authenticated EI when changing the probability values of encoded zero and single symbols for each encoded bit with a secret key is shown in FIG. 31.

У отправителя после кодирования очередного бита очередной УДП квантованных вейвлет коэффициентов n-го кодового блока с использованием арифметического кодирования при нулевом значении очередного бита предварительно сформированной ДП СК увеличивают вероятность кодируемых нулевых символов после кодирования очередного нулевого бита, иначе увеличивают вероятность кодируемых единичных символов, а при единичном значении очередного бита предварительно сформированной ДП СК уменьшают вероятность кодируемых нулевых символов после кодирования очередного нулевого бита, иначе уменьшают вероятность кодируемых единичных символов. Для этого перед кодированием очередного бита очередной УДП квантованных вейвлет коэффициентов n-го кодового блока с использованием арифметического кодирования изменяют вероятность кодируемых символов в соответствии с очередным битом секретного ключа.After the coding of the next bit of the next UDP of the quantized wavelet coefficients of the nth code block using the arithmetic coding, the sender increases the probability of the coded zero characters after the next zero bit is encoded, otherwise the probability of the coded single characters increases, otherwise, with a single the value of the next bit of the preformed DP SC reduces the probability of encoded zero characters after the encoded Ania next zero bit, or reduce the likelihood of the encoded single character. For this, before encoding the next bit of the next UDP of the quantized wavelet coefficients of the nth code block using arithmetic coding, the probability of the encoded symbols is changed in accordance with the next bit of the secret key.

Например, при нулевом значении очередного бита секретного ключа после кодирования очередного нулевого бита увеличивают на единичное значение число закодированных нулевых символов N0, а после кодирования очередного единичного бита увеличивают на единичное значение число закодированных единичных символов N1. Соответственно, при единичном значении очередного бита секретного ключа после кодирования очередного нулевого бита уменьшают на единичное значение число закодированных нулевых символов N0, а после кодирования очередного единичного бита уменьшают на единичное значение число закодированных единичных символов N1.For example, at the next value of the next bit of the secret key, after encoding the next zero bit, the number of encoded zero characters N 0 is increased by a unit value, and after the encoding of the next unit bit, the number of encoded unit characters N 1 is increased by a unit value. Accordingly, with the unit value of the next bit of the secret key after encoding the next zero bit, the number of encoded zero characters N 0 is reduced by a unit value, and after the encoding of the next unit bit, the number of encoded unit characters N 1 is reduced by a unit value.

Примерный вид кодирования показанной на фиг. 4(e) первой УДП КВК n-го кодового блока в виде двоичной последовательности "011111" длиною 6 двоичных символов с использованием арифметического кодирования в кодированную последовательность n-го кодового блока с изменением по секретному ключу значений вероятности кодируемых нулевых и единичных символов для каждого кодируемого бита представлен на фиг. 32. Пусть для кодирования этой двоичной последовательности длиною 6 двоичных символов используют двоичную последовательность секретного ключа вида "11001" длиною 5 двоичных символов. Начальное число закодированных нулевых символов N0[0] устанавливают равным N0[0]=1, а начальное число закодированных единичных символов N1[0] устанавливают равным N1[0]=1. Перед кодированием первого бита данной УДП в соответствии с равными начальными значениями вероятностей кодируемых нулевых символов p0[0] и единичных символов p1[0], устанавливают начальные верхнее H[0]=65535 и нижнее L[0]=0 значения интервала кодирования арифметического кодирования и значение Q=32767, как показано на фиг. 33 при t=0. После кодирования нулевого первого бита данной УДП вероятности кодируемых нулевых символов p0[0] и единичных символов принимают значения р0[0]=2/3 и p1[0]=1/3, соответственно. Так как первый бит секретного ключа имеет единичное значение, то после кодирования нулевого первого бита данной УДП уменьшают на единичное значение число закодированных нулевых символов N0, то есть оно становится равным N0=1 и вероятности кодируемых нулевых символов p0[0] и единичных символов принимают значения p0[0]=1/2 и p1[0]=1/2, как показано на фиг. 32 при t=1. Само арифметическое кодирование очередных битов очередной УДП квантованных вейвлет коэффициентов n-го кодового блока не отличается от способа арифметического кодирования, описанного в способе-прототипе.An exemplary coding shown in FIG. 4 (e) of the first UDP DCC of the nth code block in the form of a binary sequence "011111" with a length of 6 binary symbols using arithmetic coding into the coded sequence of the nth code block with the secret key changing the probability values of the encoded zero and single characters for each encoded the bit is shown in FIG. 32. Let us use a binary sequence of a secret key of the form "11001" with a length of 5 binary characters to encode this binary sequence of 6 binary characters in length. The initial number of encoded null characters N 0 [0] is set equal to N 0 [0] = 1, and the initial number of encoded single characters N 1 [0] is set to N 1 [0] = 1. Before encoding the first bit of this UDP in accordance with equal initial probabilities of the encoded null characters p 0 [0] and unit characters p 1 [0], the initial upper H [0] = 65535 and lower L [0] = 0 values of the encoding interval are set arithmetic coding and a value of Q = 32767, as shown in FIG. 33 at t = 0. After encoding the zero first bit of this UDP, the probabilities of the encoded null characters p 0 [0] and single characters take the values p 0 [0] = 2/3 and p 1 [0] = 1/3, respectively. Since the first bit of the secret key has a single value, after encoding the zero first bit of this UDP, the number of encoded zero characters N 0 is reduced by a single value, that is, it becomes equal to N 0 = 1 and the probabilities of the encoded zero characters p 0 [0] and unit symbols take the values p 0 [0] = 1/2 and p 1 [0] = 1/2, as shown in FIG. 32 at t = 1. The arithmetic coding of the next bits of the next UDP of the quantized wavelet coefficients of the nth code block does not differ from the arithmetic coding method described in the prototype method.

Например, после кодирования третьего бита очередной УДП КВК n-го кодового блока, имеющего единичное значение, в соответствии с нулевым значением третьего бита секретного ключа увеличивают на единичное значение число закодированных единичных символов N1 и т.д.For example, after encoding the third bit of the next UDP TAC of the n-th code block having a unit value, in accordance with the zero value of the third bit of the secret key, the number of encoded unit characters N 1 is increased by a unit value, etc.

Результатом кодирования первой УДП КВК n-го кодового блока в виде двоичной последовательности "011111" с использованием арифметического кодирования в кодированную последовательность n-го кодового блока с изменением по секретному ключу значений вероятности кодируемых нулевых и единичных символов для каждого кодируемого бита является двоичная последовательность вида "011" с концевой комбинацией кодирования "0111 1010 1010 0011", как показано на фиг. 32.The result of encoding the first UDP KVK of the nth code block in the form of a binary sequence "011111" using arithmetic coding into the encoded sequence of the nth code block with the secret key changing the probability values of the encoded zero and single characters for each encoded bit is a binary sequence of the form " 011 "with the end coding combination" 0111 1010 1010 0011 ", as shown in FIG. 32.

Алгоритм проверки подлинности n-го принятого кодового блока при изменении по секретному ключу значений вероятности декодируемых нулевых и единичных символов для каждого декодируемого бита представлен на фиг. 34.The authentication algorithm of the nth received code block when the secret key changes the probability values of the decoded zero and one symbols for each decoded bit is shown in FIG. 34.

У получателя после декодирования очередного бита очередной кодированной последовательности n-го принятого кодового блока с использованием арифметического декодирования при нулевом значении очередного бита предварительно сформированной ДП СК увеличивают вероятность декодируемых нулевых символов после декодирования очередного нулевого бита, иначе увеличивают вероятность декодируемых единичных символов, а при единичном значении очередного бита предварительно сформированной ДП СК уменьшают вероятность декодируемых нулевых символов после декодирования очередного нулевого бита, иначе уменьшают вероятность декодируемых единичных символов.After decoding the next bit of the next coded sequence of the nth received code block using the arithmetic decoding, the receiver increases the probability of decoded zero characters after decoding the next zero bit, otherwise the probability of decoded single characters increases, and at a single value the next bit of the pre-formed DP SC reduce the probability of decoded zero characters s after decoding the next zero bit, otherwise reduce the probability of decoded single characters.

Для этого после декодирования очередного бита очередной кодированной последовательности n-го принятого кодового блока с использованием арифметического декодирования изменяют значение вероятности декодируемых символов в соответствии с очередным битом секретного ключа. Например, при нулевом значении очередного бита секретного ключа после декодирования очередного нулевого бита увеличивают на единичное значение число декодированных нулевых символов NN0, а после декодирования очередного единичного бита увеличивают на единичное значение число декодированных единичных символов NN1. Соответственно, при единичном значении очередного бита секретного ключа после декодирования очередного нулевого бита уменьшают на единичное значение число декодированных нулевых символов NN0, а после декодирования очередного единичного бита уменьшают на единичное значение число декодированных единичных символов NN1.For this, after decoding the next bit of the next encoded sequence of the n-th received code block using arithmetic decoding, the probability value of the decoded symbols is changed in accordance with the next bit of the secret key. For example, if the next bit of the secret key is zero, after decoding the next zero bit, the number of decoded zero characters NN 0 is increased by a unit value, and after decoding the next single bit, the number of decoded unit characters NN 1 is increased by a unit value. Accordingly, at a single value of the next bit of the secret key after decoding the next zero bit, the number of decoded zero characters NN 0 is reduced by a unit value, and after decoding of the next single bit, the number of decoded unit characters NN 1 is reduced by a unit value.

Например, на вход арифметического декодирования поступает кодированная последовательность вида 0110 1111 0101 0100 011 длиной 19 двоичных символов, сформированная арифметическим кодированием с изменением по секретному ключу значений вероятности кодируемых нулевых и единичных символов для каждого кодируемого бита. Для арифметического декодирования используют двоичную последовательность секретного ключа "11001" такого же вида, что и для арифметического кодирования.For example, an arithmetic decoding input receives a coded sequence of the form 0110 1111 0101 0100 011 with a length of 19 binary symbols formed by arithmetic coding with a secret key changing the probability values of the encoded zero and one characters for each encoded bit. For arithmetic decoding, the binary secret key sequence "11001" is used in the same form as for arithmetic encoding.

Примерный вид арифметического декодирования указанной кодированной последовательности с изменением по секретному ключу значений вероятности декодируемых нулевых и единичных символов для каждого декодируемого бита представлен на фиг. 35. На вход арифметического декодирования считывают входные данные из первых 16 бит указанной кодированной последовательности вида 0110 1111 0101 0100, что соответствует десятичному числу 28500. Перед декодированием первого бита данной КП в соответствии с равными начальными значениями вероятностей декодируемых нулевых символов pp0[0] и единичных символов pp1[0] устанавливают начальные верхнее HH[0]=65535 и нижнее LL[0]=0 значения интервала декодирования арифметического декодирования и значение QQ=32767, как показано на фиг. 36 при t=0.An exemplary arithmetic decoding of the indicated encoded sequence with the secret key changing the probability values of the decoded zero and one symbols for each decoded bit is shown in FIG. 35. The input data from the first 16 bits of the specified encoded sequence of the form 0110 1111 0101 0100 is read to the arithmetic decoding input, which corresponds to the decimal number 28500. Before decoding the first bit of this CP in accordance with equal initial probabilities of the decoded zero characters pp 0 [0] and single characters pp 1 [0] set the initial upper HH [0] = 65535 and lower LL [0] = 0 values of the decoding interval of the arithmetic decoding and the value QQ = 32767, as shown in FIG. 36 at t = 0.

В результате декодирования первого бита указанной кодированной последовательности и последующей нормализации нижняя и верхняя границы интервала декодирования арифметического декодирования приобретают значения LL[1]=0 и HH[1]=65534, соответственно. Так как первый декодированный бит имеет нулевое значение, то вероятности декодируемых нулевых символов и единичных символов принимают значения pp0[0]=2/3 и pp1[0]=1/3, соответственно. Так как первый бит секретного ключа имеет единичное значение, то после декодирования нулевого первого бита данной УДП уменьшают на единичное значение число декодированных нулевых символов NN0, то есть оно становится равным NN0=1 и вероятности декодируемых нулевых символов и единичных символов принимают значения pp0[0]=1/2 и pp1[0]=1/2, как показано на фиг. 36 при t=1. Само арифметическое декодирование очередных битов очередной КП n-го принятого кодового блока не отличается от способа арифметического декодирования, описанного в способе-прототипе.As a result of decoding the first bit of the specified coded sequence and subsequent normalization, the lower and upper boundaries of the decoding interval of the arithmetic decoding acquire the values LL [1] = 0 and HH [1] = 65534, respectively. Since the first decoded bit has a zero value, the probabilities of the decoded zero characters and single characters take the values pp 0 [0] = 2/3 and pp 1 [0] = 1/3, respectively. Since the first bit of the secret key has a unit value, after decoding the zero first bit of this UDP, the number of decoded zero characters NN 0 is reduced by a unit value, that is, it becomes equal to NN 0 = 1 and the probabilities of decoded zero characters and unit characters take values pp 0 [0] = 1/2 and pp 1 [0] = 1/2, as shown in FIG. 36 at t = 1. The arithmetic decoding of the next bits of the next CP of the n-th received code block does not differ from the arithmetic decoding method described in the prototype method.

Например, после декодирования третьего бита очередной КП n-го принятого кодового блока, имеющего единичное значение, в соответствии с нулевым значением третьего бита секретного ключа увеличивают на единичное значение число декодированных единичных символов N1 и т.д.For example, after decoding the third bit of the next CP of the n-th received code block having a unit value, in accordance with the zero value of the third bit of the secret key, the number of decoded unit characters N 1 is increased by a unit value, etc.

Декодирование очередной кодированной последовательности n-го Пр. кодового блока заканчивают, когда текущее десятичное значение входных данных численно совпадает с нижним значением интервала декодирования. Например, в результате декодирования шестого бита текущее десятичное значение входных данных 31395 численно совпало с нижним значением интервала декодирования, как показано на фиг. 36 при t=6, и на этом декодирование данной кодированной последовательности n-го Пр. кодового блока заканчивают.Decoding the next coded sequence of the nth Ave the code block is terminated when the current decimal value of the input data numerically matches the lower value of the decoding interval. For example, as a result of decoding the sixth bit, the current decimal value of the input data 31395 numerically coincides with the lower value of the decoding interval, as shown in FIG. 36 at t = 6, and on this decoding the given encoded sequence of the nth Ex code block finish.

Нарушитель выполняет перехват передаваемого ЭИ, разделяет его на кодированные последовательности и пытается выполнить декодирование кодированных последовательностей принятых кодовых блоков. Выполнение арифметического декодирования нарушитель осуществляет так же, как и получатель, за исключением корректного изменения по ключу значений вероятности декодируемых нулевых и единичных символов для каждого декодируемого бита в силу незнания секретного ключа. Пусть нарушитель пытается декодировать перехваченное ЭИ с изменением по ключу нарушителя значений вероятности декодируемых нулевых и единичных символов для каждого декодируемого бита, при этом ключ нарушителя отличается от секретного ключа. Например, ключ нарушителя имеет вид "001…".The intruder intercepts the transmitted EI, splits it into encoded sequences and attempts to decode the encoded sequences of the received code blocks. Arithmetic decoding is performed by the intruder in the same way as the receiver, except for the correct key change of the probability values of the decoded zero and single characters for each decoded bit due to the ignorance of the secret key. Let the intruder try to decode the intercepted EI with a change in the probability of the decoded zero and one characters for each decoded bit over the intruder’s key, while the intruder’s key is different from the secret key. For example, the intruder key looks like "001 ...".

На вход арифметического декодирования у нарушителя поступает первая кодированная последовательность n-го Пр. кодового блока вида 0110 1111 0101 0100 011 длиной 19 двоичных символов, сформированная арифметическим кодированием с изменением по секретному ключу значений вероятности кодируемых нулевых и единичных символов для каждого кодируемого бита. В результате выполнения нарушителем последовательных операций арифметического декодирования, показанных на фиг. 37, использовав все входные биты, нарушитель декодирует последовательность вида "0101…" длиной 4 двоичных символов и более, при этом декодирование очередной кодированной последовательности n-го Пр. кодового блока не закончено, так как текущее десятичное значение входных данных 31395 не равно нижнему значению интервала декодирования 16378. В результате длина данной декодированной последовательности n-го Пр. кодового блока не равна предварительно вычисленной длине упорядоченной двоичной последовательности квантованных вейвлет коэффициентов кодового блока, и n-ый принятый кодовый блок считают неподлинным.At the input of arithmetic decoding, the intruder receives the first encoded sequence of the nth Pr. a code block of the form 0110 1111 0101 0100 011, 19 binary characters long, formed by arithmetic coding with a secret key changing the probability values of the encoded zero and single characters for each encoded bit. As a result of the intruder performing the sequential arithmetic decoding operations shown in FIG. 37, using all the input bits, the intruder decodes a sequence of the form “0101 ...” with a length of 4 binary symbols or more, while decoding the next encoded sequence of the nth Pr. the code block is not completed, since the current decimal value of the input data 31395 is not equal to the lower value of the decoding interval 16378. As a result, the length of this decoded sequence of the nth Ex the code block is not equal to the pre-calculated length of the ordered binary sequence of quantized wavelet coefficients of the code block, and the nth received code block is considered non-authentic.

Проверка теоретических предпосылок заявленного способа аутентификации ЭИ (четвертый вариант), использующего изменение по секретному ключу значений вероятности кодируемых и декодируемых нулевых и единичных символов для каждого кодируемого и декодируемого бита, проверялась путем его аналитических исследований.Verification of the theoretical premises of the claimed method of authentication EI (fourth option), using a secret key to change the probability values of the encoded and decoded zero and single characters for each encoded and decoded bits, was checked by its analytical studies.

В четвертом варианте заявленного способа аутентификации ЭИ, использующего изменение по секретному ключу значений вероятности кодируемых и декодируемых нулевых и единичных символов для каждого кодируемого и декодируемого бита, было выполнено кодирование тех же электронных изображений и в тех же условиях, что и для первых двух вариантах заявленного способа аутентификации ЭИ. Результаты кодирования трех различных ЭИ в четвертом варианте заявленного способа аутентификации ЭИ показаны в таблице на фиг. 38. Видно, что обеспечение аутентификации при кодировании ЭИ с использованием арифметического кодирования приводит к увеличению длины кодированного ЭИ по сравнению с длиной кодированного ЭИ без обеспечения аутентификации на 3033…4278 байтов, что существенно меньше увеличения длины кодированного ЭИ при использовании способа-прототипа, составляющего 7920 байт.In the fourth embodiment of the claimed authentication method of EI, using a secret key change of the probability values of the encoded and decoded zero and single characters for each encoded and decoded bits, the encoding of the same electronic images was performed under the same conditions as for the first two variants of the claimed method Authentication EI. The coding results of three different EIs in the fourth embodiment of the claimed EI authentication method are shown in the table in FIG. 38. It is seen that providing authentication when encoding EI using arithmetic coding leads to an increase in the length of the encoded EI compared to the length of the encoded EI without providing authentication by 3033 ... 4278 bytes, which is significantly less than the increase in the length of the encoded EI when using the prototype method of 7920 byte.

Таким образом, в четвертом варианте заявленного способа аутентификации ЭИ, использующего изменение по секретному ключу значений вероятности кодируемых и декодируемых нулевых и единичных символов для каждого кодируемого и декодируемого бита достигается уменьшение разницы длины кодированного с обеспечением аутентификации ЭИ по сравнению с длиной кодированного без обеспечения аутентификации ЭИ.Thus, in the fourth embodiment of the claimed authentication method of EI using a secret key change of the probability values of the encoded and decoded zero and single symbols for each encoded and decoded bit, a reduction in the difference in the length of the encoded with the provision of authentication of EI compared to the length of the coded without providing authentication of EI is achieved.

Проведенные исследования подтверждают, что при использовании предлагаемых вариантов способа аутентификации ЭИ обеспечивается уменьшение разницы длины кодированного с обеспечением аутентификации ЭИ по сравнению с длиной кодированного без обеспечения аутентификации ЭИ.The studies confirm that when using the proposed options for the authentication method EI provides a decrease in the difference in the length of the coded with the authentication of EI compared to the length of the coded without providing authentication of EI.

Claims (8)

1. Способ аутентификации электронного изображения, заключающийся в том, что предварительно для отправителя и получателя формируют двоичную последовательность секретного ключа, у отправителя над электронным изображением выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и разделяют на N≥2 кодовых блоков квантованных вейвлет коэффициентов каждый размером n1×n2 коэффициентов, где n1≥2 и n2≥2, квантованные вейвлет коэффициенты n-го, где n=1, 2, …, N, кодового блока квантованных вейвлет коэффициентов преобразуют в двоичные последовательности квантованных вейвлет коэффициентов n-го кодового блока, которые преобразуют в L≥2 упорядоченные двоичные последовательности квантованных вейвлет коэффициентов n-го кодового блока, упорядоченные двоичные последовательности квантованных вейвлет коэффициентов n-го кодового блока кодируют с использованием арифметического кодирования в кодированные последовательности этого блока, по окончании арифметического кодирования упорядоченных двоичных последовательностей квантованных вейвлет коэффициентов n-го кодового блока в двоичную последовательность кодированного электронного изображения записывают разделительный маркер кодового блока, причем действия по аутентификации у отправителя кодовых блоков повторяют до завершения их поступления, передают кодированное электронного изображения получателю, где проверяют подлинность принятого получателем электронного изображения, для чего разделяют двоичную последовательность принятого получателем электронного изображения на двоичные последовательности его принятых блоков с использованием разделительного маркера каждого кодового блока, которые разделяют на кодированные последовательности n-го принятого кодового блока, декодируют кодированные последовательности n-го принятого кодового блока с использованием арифметического декодирования в L упорядоченных двоичных последовательностей квантованных вейвлет коэффициентов n-го принятого кодового блока, повторяют действия по проверке подлинности принятых кодовых блоков до завершения их приема, принятое электронное изображение считают подлинным, если подлинными оказываются N принятых кодовых блоков, отличающийся тем, что предварительно для отправителя и получателя вычисляют длину упорядоченной двоичной последовательности квантованных вейвлет коэффициентов кодового блока, у отправителя перед кодированием упорядоченных двоичных последовательностей квантованных вейвлет коэффициентов n-го кодового блока с использованием арифметического кодирования устанавливают секретные начальные границы интервала кодирования арифметического кодирования в соответствии с предварительно сформированной двоичной последовательностью секретного ключа, у получателя перед декодированием кодированных последовательностей n-го принятого кодового блока с использованием арифметического декодирования устанавливают секретные начальные границы интервала декодирования арифметического декодирования в соответствии с предварительно сформированной двоичной последовательностью секретного ключа, а после декодирования упорядоченных двоичных последовательностей квантованных вейвлет коэффициентов n-го принятого кодового блока подсчитывают длину каждой декодированной упорядоченной двоичной последовательности квантованных вейвлет коэффициентов этого блока и сравнивают подсчитанные значения этой значений длины с предварительно вычисленной длиной упорядоченной двоичной последовательности квантованных вейвлет коэффициентов кодового блока, и при их совпадении для каждой из L подсчитанных значений длины n-й принятый кодовый блок считают подлинным.1. The method of authentication of an electronic image, which consists in the fact that a binary secret key sequence is formed for the sender and recipient, the sender performs wavelet transform on the electronic image, the resulting wavelet transform coefficients are quantized and divided into N≥2 code blocks of quantized wavelet coefficients each size n 1 × n 2 coefficients where n 1 ≥2 ≥2 and n 2, the quantized wavelet coefficients of the n-th, where n = 1, 2, ..., N, the code block of quantized wavelet koe coefficients are converted into binary sequences of quantized wavelet coefficients of the nth code block, which are converted into L≥2 ordered binary sequences of quantized wavelet coefficients of the nth code block, ordered binary sequences of quantized wavelet coefficients of the nth code block are encoded using arithmetic coding to encoded sequences of this block, at the end of arithmetic coding of ordered binary sequences of quantized wave the coefficients of the nth code block enter into the binary sequence of the coded electronic image the code block dividing marker is written, and the authentication steps from the sender of the code blocks are repeated until their receipt is completed, the encoded electronic image is transmitted to the recipient, where the authenticity of the electronic image received by the recipient is verified, for which they are divided binary sequence of the electronic image received by the recipient into binary sequences of its received blocks using the dividing marker of each code block, which are divided into coded sequences of the nth received code block, decode the encoded sequences of the nth received code block using arithmetic decoding in L ordered binary sequences of quantized wavelet coefficients of the nth received code block, repeat actions to verify the authenticity of the received code blocks before completion of their reception, the received electronic image is considered genuine, e if N received code blocks turn out to be authentic, characterized in that the length of the ordered binary sequence of quantized wavelet coefficients of the code block is calculated for the sender and receiver, the sender sets the secret initial values before encoding the ordered binary sequences of quantized wavelet coefficients of the nth code block using arithmetic coding arithmetic coding interval limits in accordance with previously c formed by the binary secret key sequence, the recipient before decoding the encoded sequences of the nth received code block using arithmetic decoding sets the secret initial boundaries of the decoding interval of the arithmetic decoding in accordance with the pre-generated binary secret key sequence, and after decoding the ordered binary sequences of quantized wavelet coefficients n received code block by read the length of each decoded ordered binary sequence of quantized wavelet coefficients of this block and compare the calculated values of this length values with the previously calculated length of the ordered binary sequence of quantized wavelet coefficients of the code block, and if they match for each of the L calculated values of length, the nth received code block is considered authentic. 2. Способ по п. 1, отличающийся тем, что у отправителя устанавливают секретные начальные границы интервала кодирования арифметического кодирования в соответствии с предварительно сформированной двоичной последовательностью секретного ключа и номером n-го кодового блока, а у получателя устанавливают секретные начальные границы интервала декодирования арифметического декодирования в соответствии с предварительно сформированной двоичной последовательностью секретного ключа и номером n-го принятого кодового блока.2. The method according to p. 1, characterized in that the sender sets the secret initial boundaries of the encoding interval of the arithmetic coding in accordance with a pre-formed binary sequence of the secret key and the number of the nth code block, and the recipient sets the secret initial boundaries of the decoding interval of the arithmetic decoding in accordance with a pre-formed binary sequence of the secret key and the number of the n-th received code block. 3. Способ аутентификации электронного изображения, заключающийся в том, что предварительно для отправителя и получателя формируют двоичную последовательность секретного ключа, у отправителя над электронным изображением выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и разделяют на N≥2 кодовых блоков квантованных вейвлет коэффициентов каждый размером n1×n2 коэффициентов, где n1≥2 и n2≥2, квантованные вейвлет коэффициенты n-го, где n=1, 2, …, N, кодового блока квантованных вейвлет коэффициентов преобразуют в двоичные последовательности квантованных вейвлет коэффициентов n-го кодового блока, которые преобразуют в L≥2 упорядоченные двоичные последовательности квантованных вейвлет коэффициентов n-го кодового блока, упорядоченные двоичные последовательности квантованных вейвлет коэффициентов n-го кодового блока кодируют с использованием арифметического кодирования в кодированные последовательности этого блока, по окончании арифметического кодирования упорядоченных двоичных последовательностей квантованных вейвлет коэффициентов n-го кодового блока в двоичную последовательность кодированного электронного изображения записывают разделительный маркер кодового блока, причем действия по аутентификации у отправителя кодовых блоков повторяют до завершения их поступления, передают кодированное электронное изображение получателю, где проверяют подлинность принятого получателем электронного изображения, для чего разделяют двоичную последовательность принятого получателем электронного изображения на двоичные последовательности его принятых блоков с использованием разделительного маркера каждого кодового блока, которые разделяют на кодированные последовательности n-го принятого кодового блока, декодируют кодированные последовательности n-го принятого кодового блока с использованием арифметического декодирования в L упорядоченных двоичных последовательностей квантованных вейвлет коэффициентов n-го принятого кодового блока, повторяют действия по проверке подлинности принятых кодовых блоков до завершения их приема, принятое электронное изображение считают подлинным, если подлинными оказываются N принятых кодовых блоков, отличающийся тем, что предварительно для отправителя и получателя вычисляют длину упорядоченной двоичной последовательности квантованных вейвлет коэффициентов кодового блока, у отправителя перед кодированием упорядоченных двоичных последовательностей квантованных вейвлет коэффициентов n-го кодового блока с использованием арифметического кодирования устанавливают секретные начальные значения вероятностей кодируемых нулевых символов и единичных символов в соответствии с предварительно сформированной двоичной последовательностью секретного ключа, у получателя перед декодированием кодированных последовательностей n-го принятого кодового блока с использованием арифметического декодирования устанавливают секретные начальные значения вероятностей декодируемых нулевых символов и единичных символов в соответствии с предварительно сформированной двоичной последовательностью секретного ключа, а после декодирования упорядоченных двоичных последовательностей квантованных вейвлет коэффициентов n-го принятого кодового блока подсчитывают длину каждой декодированной упорядоченной двоичной последовательности квантованных вейвлет коэффициентов этого блока и сравнивают подсчитанные значения этой значений длины с предварительно вычисленной длиной упорядоченной двоичной последовательности квантованных вейвлет коэффициентов кодового блока, и при их совпадении для каждой из L подсчитанных значений длины n-й принятый кодовый блок считают подлинным.3. A method of authenticating an electronic image, which consists of generating a binary secret key sequence for the sender and recipient, performing the wavelet transform on the electronic image, the resulting wavelet transform coefficients are quantized and divided into N≥2 code blocks of quantized wavelet coefficients each size n 1 × n 2 coefficients where n 1 ≥2 ≥2 and n 2, the quantized wavelet coefficients of the n-th, where n = 1, 2, ..., N, the code block of quantized wavelet koe coefficients are converted into binary sequences of quantized wavelet coefficients of the nth code block, which are converted into L≥2 ordered binary sequences of quantized wavelet coefficients of the nth code block, ordered binary sequences of quantized wavelet coefficients of the nth code block are encoded using arithmetic coding to encoded sequences of this block, at the end of arithmetic coding of ordered binary sequences of quantized wave the coefficients of the nth code block enter into the binary sequence of the coded electronic image the code block dividing marker is written, and the authentication steps from the sender of the code blocks are repeated until their receipt is completed, the encoded electronic image is transmitted to the recipient, where the authenticity of the electronic image received by the recipient is verified, for which they are divided binary sequence of the electronic image received by the recipient into binary sequences of its received locks using the separation marker of each code block, which is divided into coded sequences of the nth received code block, decode the encoded sequences of the nth received code block using arithmetic decoding in L ordered binary sequences of quantized wavelet coefficients of the nth received code block, repeat actions to verify the authenticity of the received code blocks before the completion of their reception, the received electronic image is considered authentic, eu whether N received code blocks are genuine, characterized in that the length of the ordered binary sequence of quantized wavelet coefficients of the code block is calculated for the sender and receiver, the sender sets the secret initial values before encoding the ordered binary sequences of quantized wavelet coefficients of the nth code block using arithmetic coding probabilities of encoded null characters and single characters in accordance with With a randomly generated binary secret key sequence, the recipient, before decoding the encoded sequences of the nth received code block using arithmetic decoding, sets the secret initial probabilities of the decodable zero characters and unit characters in accordance with the preformed binary sequence of the secret key, and after decoding the ordered binary sequences quantized wavelet coefficients of the nth adopted of the code block, the length of each decoded ordered binary sequence of quantized wavelet coefficients of this block is calculated and the calculated values of this length values are compared with the previously calculated length of the ordered binary sequence of quantized wavelet coefficients of the code block, and if they coincide, for each of the L calculated values of length, the nth accepted The code block is considered genuine. 4. Способ по п. 3, отличающийся тем, что у отправителя устанавливают секретные начальные значения вероятностей кодируемых нулевых символов и единичных символов в соответствии с предварительно сформированной двоичной последовательностью секретного ключа и номером n-го кодового блока, а у получателя устанавливают секретные начальные значения вероятностей декодируемых нулевых символов и единичных символов в соответствии с предварительно сформированной двоичной последовательностью секретного ключа и номером n-го принятого кодового блока.4. The method according to p. 3, characterized in that the sender sets the secret initial probability values of the encoded zero characters and single characters in accordance with a pre-formed binary sequence of the secret key and the number of the nth code block, and the recipient sets the secret initial probability values decoded null characters and single characters in accordance with a pre-formed binary sequence of the secret key and the number of the n-th received code block but. 5. Способ аутентификации электронного изображения, заключающийся в том, что предварительно для отправителя и получателя формируют двоичную последовательность секретного ключа, у отправителя над электронным изображением выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и разделяют на N≥2 кодовых блоков квантованных вейвлет коэффициентов каждый размером n1×n2 коэффициентов, где n1≥2 и n2≥2, квантованные вейвлет коэффициенты n-го, где n=1, 2, …, N, кодового блока квантованных вейвлет коэффициентов преобразуют в двоичные последовательности квантованных вейвлет коэффициентов n-го кодового блока, которые преобразуют в L≥2 упорядоченные двоичные последовательности квантованных вейвлет коэффициентов n-го кодового блока, упорядоченные двоичные последовательности квантованных вейвлет коэффициентов n-го кодового блока кодируют с использованием арифметического кодирования в кодированные последовательности этого блока, по окончании арифметического кодирования упорядоченных двоичных последовательностей квантованных вейвлет коэффициентов n-го кодового блока в двоичную последовательность кодированного электронного изображения записывают разделительный маркер кодового блока, причем действия по аутентификации у отправителя кодовых блоков повторяют до завершения их поступления, передают кодированное электронное изображение получателю, где проверяют подлинность принятого получателем электронного изображения, для чего разделяют двоичную последовательность принятого получателем электронного изображения на двоичные последовательности его принятых блоков с использованием разделительного маркера каждого кодового блока, которые разделяют на кодированные последовательности n-го принятого кодового блока, декодируют кодированные последовательности n-го принятого кодового блока с использованием арифметического декодирования в L упорядоченных двоичных последовательностей квантованных вейвлет коэффициентов n-го принятого кодового блока, повторяют действия по проверке подлинности принятых кодовых блоков до завершения их приема, принятое электронное изображение считают подлинным, если подлинными оказываются N принятых кодовых блоков, отличающийся тем, что предварительно для отправителя и получателя вычисляют длину упорядоченной двоичной последовательности квантованных вейвлет коэффициентов кодового блока, у отправителя перед кодированием очередного бита очередной упорядоченной двоичной последовательности квантованных вейвлет коэффициентов m-го кодового блока с использованием арифметического кодирования изменяют границы интервала кодирования арифметического кодирования в соответствии с предварительно сформированной двоичной последовательностью секретного ключа, у получателя перед декодированием очередного бита очередной кодированной последовательности n-го принятого кодового блока с использованием арифметического декодирования изменяют границы интервала декодирования арифметического декодирования в соответствии с предварительно сформированной двоичной последовательностью секретного ключа, а после декодирования упорядоченных двоичных последовательностей квантованных вейвлет коэффициентов n-го принятого кодового блока подсчитывают длину каждой декодированной упорядоченной двоичной последовательности квантованных вейвлет коэффициентов этого блока и сравнивают подсчитанные значения этих значений длины с предварительно вычисленной длиной упорядоченной двоичной последовательности квантованных вейвлет коэффициентов кодового блока, и при их совпадении для каждой из L подсчитанных значений длины n-й принятый кодовый блок считают подлинным.5. The method of authentication of an electronic image, which consists in the fact that the binary sequence of the secret key is formed for the sender and recipient, the sender performs wavelet transform on the electronic image, the resulting wavelet transform coefficients are quantized and divided into N≥2 code blocks of quantized wavelet coefficients each size n 1 × n 2 coefficients where n 1 ≥2 ≥2 and n 2, the quantized wavelet coefficients of the n-th, where n = 1, 2, ..., N, the code block of quantized wavelet koe coefficients are converted into binary sequences of quantized wavelet coefficients of the nth code block, which are converted into L≥2 ordered binary sequences of quantized wavelet coefficients of the nth code block, ordered binary sequences of quantized wavelet coefficients of the nth code block are encoded using arithmetic coding to encoded sequences of this block, at the end of arithmetic coding of ordered binary sequences of quantized wave the coefficients of the nth code block enter into the binary sequence of the coded electronic image the code block dividing marker is written, and the authentication steps from the sender of the code blocks are repeated until their receipt is completed, the encoded electronic image is transmitted to the recipient, where the authenticity of the electronic image received by the recipient is verified, for which they are divided binary sequence of the electronic image received by the recipient into binary sequences of its received locks using the separation marker of each code block, which is divided into coded sequences of the nth received code block, decode the encoded sequences of the nth received code block using arithmetic decoding in L ordered binary sequences of quantized wavelet coefficients of the nth received code block, repeat actions to verify the authenticity of the received code blocks before the completion of their reception, the received electronic image is considered authentic, eu whether N received code blocks turn out to be authentic, characterized in that the length of the ordered binary sequence of quantized wavelet coefficients of the code block is calculated for the sender and receiver before the sender before encoding the next bit of the next ordered binary sequence of quantized wavelet coefficients of the mth code block using arithmetic coding change the boundaries of the coding interval of the arithmetic coding in accordance with pre sf Before decoding the next bit of the next encoded sequence of the nth received code block using the arithmetic decoding, the recipient changes the boundaries of the decoding interval of the arithmetic decoding in accordance with the preformed binary sequence of the secret key, and after decoding the ordered binary sequences of quantized wavelet coefficients n-th received code block subs the length of each decoded ordered binary sequence of quantized wavelet coefficients of this block is calculated and the calculated values of these lengths are compared with the previously calculated length of the ordered binary sequence of quantized wavelet coefficients of the code block, and if they match for each of the L calculated values of length, the nth received code block is considered authentic. 6. Способ по п. 5, отличающийся тем, что у отправителя перед кодированием очередного бита очередной упорядоченной двоичной последовательности вейвлет коэффициентов n-го кодового блока с использованием арифметического кодирования изменяют границы интервала кодирования арифметического кодирования в соответствии с предварительно сформированной двоичной последовательности секретного ключа и номером n-го кодового блока, а у получателя перед декодированием очередного бита из очередной кодированной последовательности n-го принятого кодового блока с использованием арифметического декодирования изменяют границы интервала декодирования арифметического декодирования в соответствии с предварительно сформированной двоичной последовательностью секретного ключа и номером n-го принятого кодового блока.6. The method according to claim 5, characterized in that the sender, before encoding the next bit of the next ordered binary sequence of wavelet coefficients of the nth code block using arithmetic coding, changes the boundaries of the coding interval of the arithmetic coding in accordance with the previously generated binary secret key sequence and number nth code block, and the receiver before decoding the next bit from the next encoded sequence of the nth received codes th block arithmetic decoding using decoding interval boundaries change arithmetic decoding in accordance with a predetermined binary sequence generated secret key number and n-th received code block. 7. Способ аутентификации электронного изображения, заключающийся в том, что предварительно для отправителя и получателя формируют двоичную последовательность секретного ключа, у отправителя над электронным изображением выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и разделяют на N≥2 кодовых блоков квантованных вейвлет коэффициентов каждый размером n1×n2 коэффициентов, где n1≥2 и n2≥2, квантованные вейвлет коэффициенты n-го, где n=1, 2, …, N, кодового блока квантованных вейвлет коэффициентов преобразуют в двоичные последовательности квантованных вейвлет коэффициентов n-го кодового блока, которые преобразуют в L≥2 упорядоченные двоичные последовательности квантованных вейвлет коэффициентов n-го кодового блока, упорядоченные двоичные последовательности квантованных вейвлет коэффициентов n-го кодового блока кодируют с использованием арифметического кодирования в кодированные последовательности этого блока, по окончании арифметического кодирования упорядоченных двоичных последовательностей квантованных вейвлет коэффициентов n-го кодового блока в двоичную последовательность кодированного электронного изображения записывают разделительный маркер кодового блока, причем действия по аутентификации у отправителя кодовых блоков повторяют до завершения их поступления, передают кодированное электронное изображение получателю, где проверяют подлинность принятого получателем электронного изображения, для чего разделяют двоичную последовательность принятого получателем электронного изображения на двоичные последовательности его принятых блоков с использованием разделительного маркера каждого кодового блока, которые разделяют на кодированные последовательности n-го принятого кодового блока, декодируют кодированные последовательности n-го принятого кодового блока с использованием арифметического декодирования в L упорядоченных двоичных последовательностей квантованных вейвлет коэффициентов n-го принятого кодового блока, повторяют действия по проверке подлинности принятых кодовых блоков до завершения их приема, принятое электронное изображение считают подлинным, если подлинными оказываются N принятых кодовых блоков, отличающийся тем, что предварительно для отправителя и получателя вычисляют длину упорядоченной двоичной последовательности квантованных вейвлет коэффициентов кодового блока, у отправителя после кодирования очередного бита очередной упорядоченной двоичной последовательности квантованных вейвлет коэффициентов n-го кодового блока с использованием арифметического кодирования при нулевом значении очередного бита предварительно сформированной двоичной последовательности секретного ключа увеличивают вероятность кодируемых нулевых символов после кодирования очередного нулевого бита, иначе увеличивают вероятность кодируемых единичных символов, а при единичном значении очередного бита предварительно сформированной двоичной последовательности секретного ключа уменьшают вероятность кодируемых нулевых символов после кодирования очередного нулевого бита, иначе уменьшают вероятность кодируемых единичных символов, у получателя после декодирования очередного бита очередной кодированной последовательности n-го принятого кодового блока с использованием арифметического декодирования при нулевом значении очередного бита предварительно сформированной двоичной последовательности секретного ключа увеличивают вероятность декодируемых нулевых символов после декодирования очередного нулевого бита, иначе увеличивают вероятность декодируемых единичных символов, а при единичном значении очередного бита предварительно сформированной двоичной последовательности секретного ключа уменьшают вероятность декодируемых нулевых символов после декодирования очередного нулевого бита, иначе уменьшают вероятность декодируемых единичных символов, а после декодирования упорядоченных двоичных последовательностей квантованных вейвлет коэффициентов n-го принятого кодового блока подсчитывают длину каждой декодированной упорядоченной двоичной последовательности квантованных вейвлет коэффициентов этого блока и сравнивают подсчитанные значения этой значений длины с предварительно вычисленной длиной упорядоченной двоичной последовательности квантованных вейвлет коэффициентов кодового блока, и при их совпадении для каждой из L подсчитанных значений длины n-й принятый кодовый блок считают подлинным.7. A method of authenticating an electronic image, which consists of generating a binary sequence of a secret key for the sender and recipient, performing the wavelet transform on the electronic image, the resulting wavelet transform coefficients are quantized and divided into N≥2 code blocks of quantized wavelet coefficients each size n 1 × n 2 coefficients where n 1 ≥2 ≥2 and n 2, the quantized wavelet coefficients of the n-th, where n = 1, 2, ..., N, the code block of quantized wavelet koe coefficients are converted into binary sequences of quantized wavelet coefficients of the nth code block, which are converted into L≥2 ordered binary sequences of quantized wavelet coefficients of the nth code block, ordered binary sequences of quantized wavelet coefficients of the nth code block are encoded using arithmetic coding to encoded sequences of this block, at the end of arithmetic coding of ordered binary sequences of quantized wave the coefficients of the nth code block enter into the binary sequence of the coded electronic image the code block dividing marker is written, and the authentication steps from the sender of the code blocks are repeated until their receipt is completed, the encoded electronic image is transmitted to the recipient, where the authenticity of the electronic image received by the recipient is verified, for which they are divided binary sequence of the electronic image received by the recipient into binary sequences of its received locks using the separation marker of each code block, which is divided into coded sequences of the nth received code block, decode the encoded sequences of the nth received code block using arithmetic decoding in L ordered binary sequences of quantized wavelet coefficients of the nth received code block, repeat actions to verify the authenticity of the received code blocks before the completion of their reception, the received electronic image is considered authentic, eu whether N received code blocks turn out to be authentic, characterized in that the length of the ordered binary sequence of quantized wavelet coefficients of the code block is calculated for the sender and receiver, after the coding of the next bit of the next ordered binary sequence of quantized wavelet coefficients of the nth code block using arithmetic coding when the next bit of the preformed binary sequence is secret, zero of the key increases the probability of encoded null characters after encoding the next null bit, otherwise it increases the likelihood of encoded single characters, and with a single value of the next bit of a preformed binary sequence of the secret key, they reduce the likelihood of encoded null characters after encoding the next null bit, otherwise they reduce the likelihood of encoded single characters, after decoding the next bit of the next encoded sequence n-g the received code block using arithmetic decoding at zero value of the next bit of the preformed binary sequence of the secret key increases the probability of decoded zero characters after decoding the next zero bit, otherwise the probability of decoded single characters increases, and at a single value of the next bit of the preformed binary sequence of the secret key, the probability decoded null characters after deco of the next zero bit, otherwise the probability of decoded single symbols is reduced, and after decoding the ordered binary sequences of quantized wavelet coefficients of the n-th received code block, the length of each decoded ordered binary sequence of quantized wavelet coefficients of this block is calculated and the calculated values of this length are compared with the previously calculated length ordered binary sequence of quantized wavelet code coefficients block, and if they coincide, for each of the L calculated lengths, the nth received code block is considered authentic. 8. Способ по п. 7, отличающийся тем, что у отправителя перед кодированием очередного бита очередной упорядоченной двоичной последовательности вейвлет коэффициентов n-го кодового блока с использованием арифметического кодирования изменяют вероятность кодируемых символов в соответствии со значением очередного бита предварительно сформированной двоичной последовательности секретного ключа и номера n-го кодового блока, а у получателя перед декодированием очередного бита из очередной кодированной последовательности n-го принятого кодового блока с использованием арифметического декодирования изменяют вероятность декодируемых символов в соответствии со значением очередного бита предварительно сформированной двоичной последовательности секретного ключа и номера n-го принятого кодового блока. 8. The method according to claim 7, characterized in that the sender, before encoding the next bit of the next ordered binary sequence, the wavelet coefficients of the nth code block using arithmetic coding, change the probability of the encoded symbols in accordance with the value of the next bit of the pre-formed binary sequence of the secret key and numbers of the nth code block, and the receiver before decoding the next bit from the next encoded sequence of the nth received code of the th block using arithmetic decoding, the probability of the decoded symbols is changed in accordance with the value of the next bit of the preformed binary sequence of the secret key and the number of the nth received code block.
RU2014153061/08A 2014-12-26 2014-12-26 Method of authenticating electronic image (versions) RU2589345C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2014153061/08A RU2589345C1 (en) 2014-12-26 2014-12-26 Method of authenticating electronic image (versions)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2014153061/08A RU2589345C1 (en) 2014-12-26 2014-12-26 Method of authenticating electronic image (versions)

Publications (1)

Publication Number Publication Date
RU2589345C1 true RU2589345C1 (en) 2016-07-10

Family

ID=56371138

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014153061/08A RU2589345C1 (en) 2014-12-26 2014-12-26 Method of authenticating electronic image (versions)

Country Status (1)

Country Link
RU (1) RU2589345C1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7313696B2 (en) * 2002-07-22 2007-12-25 Xerox Corporation Method for authentication of JPEG image data
US7493489B2 (en) * 2002-07-22 2009-02-17 Xerox Corporation System and method for authentication of JPEG image data
RU2448419C2 (en) * 2010-07-05 2012-04-20 Открытое акционерное общество "Концерн радиостроения "Вега" Method for authenticating jpeg electronic image (versions)
RU2477891C1 (en) * 2011-09-02 2013-03-20 Открытое акционерное общество "Концерн радиостроения "Вега" Method of detecting modification of electronic image (versions)
RU2479937C2 (en) * 2007-03-30 2013-04-20 Сони Корпорейшн Information processing apparatus and method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7313696B2 (en) * 2002-07-22 2007-12-25 Xerox Corporation Method for authentication of JPEG image data
US7493489B2 (en) * 2002-07-22 2009-02-17 Xerox Corporation System and method for authentication of JPEG image data
RU2479937C2 (en) * 2007-03-30 2013-04-20 Сони Корпорейшн Information processing apparatus and method
RU2448419C2 (en) * 2010-07-05 2012-04-20 Открытое акционерное общество "Концерн радиостроения "Вега" Method for authenticating jpeg electronic image (versions)
RU2477891C1 (en) * 2011-09-02 2013-03-20 Открытое акционерное общество "Концерн радиостроения "Вега" Method of detecting modification of electronic image (versions)

Similar Documents

Publication Publication Date Title
Hajduk et al. Image steganography with using QR code and cryptography
RU2448419C2 (en) Method for authenticating jpeg electronic image (versions)
JP3735521B2 (en) Embedded code generation method and apparatus, embedded code detection method and apparatus, and digital watermark embedding apparatus
US11418677B2 (en) Method for preventing image modification, image capturing device and image verification method
CN115664858B (en) Authentication data encryption and decryption system for network security
US20050210248A1 (en) Method and device for generating approximate message authentication codes
US7171561B2 (en) Method and apparatus for detecting and extracting fileprints
RU2295199C1 (en) Method for generation of encryption/decryption key
CN112235319B (en) Data encryption and decryption method and device and encryption and decryption circuit
RU2419149C1 (en) Method for generation and verification of electronic image certified with digital watermark
Akhtar et al. A compressed LSB steganography method
RU2589345C1 (en) Method of authenticating electronic image (versions)
RU2589849C1 (en) Electronic image authentication method
RU2399953C1 (en) Method of creating and checking electronic image certified by digital watermark
RU2568268C1 (en) Authentication of electronic image
RU2393538C1 (en) Method for generation and verification of electronic image cartified with digital watermark
RU2450354C1 (en) Method of creating and checking electronic image authenticated by digital watermark
Tew et al. HEVC video authentication using data embedding technique
RU2183051C2 (en) Process of formation of encryption/decryption key
RU2595953C1 (en) Method for arithmetic encoding with encryption
US20030043852A1 (en) Method and apparatus for verifying data integrity based on data compression parameters
JP4322849B2 (en) Digital watermark embedding method and apparatus, and digital watermark detection method and apparatus
US20230291417A1 (en) System and method for concurrent encryption and lossless compression of data
RU2785832C1 (en) Method for ensuring the robustness of a digital watermark embedded in a static image trasmitted over a noisy communication chanel
RU2258315C1 (en) Method for forming and checking of message certified with watermark