RU2589849C1 - Electronic image authentication method - Google Patents

Electronic image authentication method Download PDF

Info

Publication number
RU2589849C1
RU2589849C1 RU2015111711/08A RU2015111711A RU2589849C1 RU 2589849 C1 RU2589849 C1 RU 2589849C1 RU 2015111711/08 A RU2015111711/08 A RU 2015111711/08A RU 2015111711 A RU2015111711 A RU 2015111711A RU 2589849 C1 RU2589849 C1 RU 2589849C1
Authority
RU
Russia
Prior art keywords
binary
sequence
block
code block
wavelet coefficients
Prior art date
Application number
RU2015111711/08A
Other languages
Russian (ru)
Inventor
Нина Сергеевна Агеева
Сергей Викторович Дворников
Игорь Николаевич Оков
Андрей Александрович Устинов
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации
Priority to RU2015111711/08A priority Critical patent/RU2589849C1/en
Application granted granted Critical
Publication of RU2589849C1 publication Critical patent/RU2589849C1/en

Links

Images

Abstract

FIELD: telecommunications.
SUBSTANCE: invention relates to telecommunication and information technology, namely to protection of authenticity of electronic images (EI), compressed by EI compression algorithms, such as JPEG2000, H.264, etc., transmitted by sender to recipient via public transmission channels, in which violator can perform actions to impose recipient with non-authentic EI. Technical result of claimed solution is EI authentication without increasing the length of encoded to allow EI authentication compared with the length of encoded without providing EI authentication and without reducing accuracy of authenticated EI encoding. Said technical result is achieved by the fact that for sender wavelet conversion is performed above EI, wavelet coefficients obtained as a result of conversion are quantised and divided into code blocks used to generate ordered binary sequences, which are coded by arithmetic coding into coded sequences of this unit and used with cryptographic hash functions and private key for calculating binary sequence of digital watermark, which is replaced with the latter binary symbols of encoded sequence of code unit, transmit encoded EI to recipient, where authenticity of EI received is checked, for which decode coded sequences of received code block by arithmetic decoding in ordered binary sequences used with cryptographic hash function and private key for calculating the binary sequence of digital watermark, which is compared with the last binary symbols of this encoded sequence and when they coincide, ordered binary sequence is considered to be authentic.
EFFECT: disclosed method can be used to establish authenticity of electronic images transmitted in up-to-date information-telecommunication systems.
3 cl, 11 dwg

Description

Заявленное техническое решение относится к области электросвязи и информационных технологий, а именно к технике защиты подлинности электронных изображений (ЭИ), сжимаемых алгоритмами сжатия ЭИ, такими как JPEG2000, Н.264 и т.п., передаваемых отправителем получателю по общедоступным каналам передачи, в которых нарушитель может осуществлять действия по навязыванию получателю неподлинных ЭИ.The claimed technical solution relates to the field of telecommunications and information technologies, namely to the technique of protecting the authenticity of electronic images (EI), compressed by EI compression algorithms, such as JPEG2000, H.264, etc., transmitted by the sender to the recipient via public transmission channels, in which the violator can carry out actions to impose on the recipient non-authentic EI.

Заявленное изобретение может быть использовано для обеспечения подлинности ЭИ, передаваемых в современных информационно-телекоммуникационных системах.The claimed invention can be used to ensure the authenticity of EI transmitted in modern information and telecommunication systems.

Известны способы аутентификации ЭИ на основе вычисления отправителем и проверки получателем имитовставки двоичной последовательности (ДП) этого изображения. Эти способы относятся к криптографическим способам контроля подлинности ЭИ и описаны, например, в государственном стандарте 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР, 1989, стр. 9-14. В данных способах ЭИ сжимают в соответствии с алгоритмом JPEG2000, предписанным международным стандартом ISO/IES 15444. Двоичную последовательность сжатого электронного изображения JPEG разделяют у отправителя на последовательные блоки длиной n бит, где обычно n=64. По криптографической функции формирования имитовставки с использованием заранее сформированной для отправителя и получателя двоичной последовательности (ДП) секретного ключа (СК) последовательно от каждого блока с учетом предыдущего зашифрованного блока формируют зашифрованный текущий блок до тех пор, пока поступает ДП ЭИ. Из последнего зашифрованного блока выделяют ДП имитовставки ЭИ длиной l<n бит. Затем ДП ЭИ и ДП имитовставки передают по каналу связи или записывают на электронные носители, например, CD или DVD диски. Принятое получателем ЭИ проверяют, для чего заново разделяют его ДП на последовательные принятые блоки длиной n бит, по криптографической функции формирования имитовставки с использованием ДПСК последовательно от каждого принятого блока с учетом предыдущего зашифрованного принятого блока формируют очередной зашифрованный принятый блок до тех пор, пока поступает ДП принятого ЭИ. Из последнего зашифрованного принятого блока выделяют длиной l<n бит ДП имитовставки принятого ЭИ и при полном совпадении заново сформированной и принятой имитовставок принятое ЭИ считают подлинным.Known methods of authentication EI based on the calculation by the sender and the recipient to verify the imitation of the binary sequence (DP) of this image. These methods relate to cryptographic methods of authenticating EI and are described, for example, in state standard 28147-89. Information processing systems. Cryptographic protection. Cryptographic conversion algorithm. - M.: Gosstandart of the USSR, 1989, pp. 9-14. In these methods, EIs are compressed in accordance with the JPEG2000 algorithm prescribed by the international standard ISO / IES 15444. The binary sequence of the compressed electronic image JPEG is divided at the sender into consecutive blocks of length n bits, where usually n = 64. According to the cryptographic function of forming an insert using a secret key (SC) pre-generated for the sender and receiver of the binary sequence (DP), the encrypted current block is formed sequentially from each block taking into account the previous encrypted block until the PD EI arrives. From the last encrypted block, the DP of the EI simulation insert is selected with the length l <n bits. Then, DP EI and DP imitation inserts are transmitted via a communication channel or recorded on electronic media, for example, CD or DVD discs. The EI received by the recipient is checked, for which purpose its DP is again divided into consecutive received blocks of length n bits, according to the cryptographic function of forming an insert using DPSC, the next encrypted received block is formed sequentially from each received block taking into account the previous encrypted received block until the DP arrives accepted EI. From the last encrypted received block, a bit l <n of the DP of the received EI received is emitted and, with full coincidence of the newly formed and received received inserts, the received EI is considered authentic.

Недостатками указанных аналогов являются:The disadvantages of these analogues are:

- невозможность проверки подлинности части аутентифицированного с использованием имитовставки ЭИ;- the impossibility of verifying the authenticity of the part authenticated using the EI simulation insert;

- уменьшение пропускной способности каналов передачи или необходимость использования запоминающих устройств большой емкости из-за включения и последующей передачи по каналу связи имитовставки электронного изображения.- reducing the bandwidth of the transmission channels or the need to use mass storage devices due to the inclusion and subsequent transmission of the electronic image insertion via the communication channel.

Известен также аналог способ аутентификации ЭИ по патенту США 7313696 МПК H04L 9/00 (2006.01) от 25.12.07. Данный способ аутентификации ЭИ заключается в предварительном формировании для отправителя и получателя ДП СК, криптографической функции хэширования и криптографической функции шифрования. У отправителя разделяют ЭИ на М≥2 блоков каждый размером n1×n2 пикселов, где n1≥2 и n2≥2, над каждым m-м, где m=1, 2, …, М, блоком ЭИ выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и преобразуют в ДП вейвлет коэффициентов m-го блока ЭИ, которые преобразуют в N≥2 УДП вейвлет коэффициентов m-го блока ЭИ. Из K, где K=N-1, УДП ВК m-го блока ЭИ вычисляют его хэширующую последовательность с помощью предварительно сформированной криптографической функции хэширования. Затем из хэширующей последовательности m-го блока ЭИ вычисляют его ДП цифрового водяного знака (ЦВЗ) с помощью предварительно сформированных криптографической функции шифрования и ДП СК. Аутентифицируют m-й блок ЭИ, для чего встраивают ДП ЦВЗ m-го блока ЭИ в N-ю УДП ВК этого блока ЭИ заменой Ν-й УДП ВК этого блока ЭИ на его ДП ЦВЗ.There is also an analogue of the authentication method of EI according to US patent 7313696 IPC H04L 9/00 (2006.01) from 12.25.07. This authentication method of EI consists in the preliminary formation for the sender and recipient of the DP SK, the cryptographic hash function and the cryptographic encryption function. At the sender, EI is divided into M≥2 blocks each of size n 1 × n 2 pixels, where n 1 ≥2 and n 2 ≥2, over each m-m, where m = 1, 2, ..., M, the EI block performs a wavelet the transformation obtained as a result of transforming the wavelet coefficients is quantized and converted into the DP wavelet of the coefficients of the mth EI block, which transform into N≥2 UDP the wavelet coefficients of the mth EI block. From K, where K = N-1, the UDP VC of the mth EI block calculates its hash sequence using a preformed cryptographic hash function. Then, from the hashing sequence of the m-th block of EI, its DP of a digital watermark (CEH) is calculated using the pre-formed cryptographic encryption function and DP SK. The m-th EI block is authenticated, for which they integrate the DP CVC of the m-th EI block into the Nth UDP VC of this EI block by replacing the й-th UDP VC of this EI block with its DP TsVZ.

Полученные УДП ВК с встроенной ДП ЦВЗ m-го блока ЭИ кодируют с использованием арифметического кодирования в кодированные последовательности этого блока, включающие маркеры, причем действия по аутентификации у отправителя блоков ЭИ повторяют до завершения их поступления.Received UDP VCs with a built-in DP CVC of the m-th EI block are encoded using arithmetic coding into the encoded sequences of this block, including markers, and the authentication actions from the sender of the EI blocks are repeated until their arrival is completed.

Передают аутентифицированное ЭИ получателю, где проверяют подлинность принятого получателем ЭИ, для чего разделяют ДП принятого получателем ЭИ на двоичные последовательности его принятых блоков, которые разделяют на кодированные последовательности m-го принятого блока ЭИ, декодируют их и выделяют N УДП ВК m-го принятого блока ЭИ. Выделяют из N-ой УДП ВК m-го принятого блока ЭИ ДП ЦВЗ m-го принятого блока ЭИ и запоминают ее.An authenticated EI is transmitted to the recipient, where the authenticity of the EI received by the recipient is verified, for which purpose the DP received by the EI received by the recipient is divided into binary sequences of its received blocks, which are divided into encoded sequences of the mth received block of EI, decode them and select N UDP VC of the mth received block EI. Allocate from the Nth UDP VC of the m-th received block of EI DP TsVZ of the m-th received block of EI and remember it.

Из К УДП ВК m-го принятого блока ЭИ вычисляют его хэширующую последовательность с помощью предварительно сформированной криптографической функции хэширования. Затем из хэширующей последовательности m -го принятого блока ЭИ вычисляют его ДП ЦВЗ с помощью предварительно сформированных криптографической функции шифрования и ДП СК и сравнивают ее с ранее выделенной и запомненной ДП ЦВЗ m-го принятого блока ЭИ. При их совпадении m-ый принятый блок ЭИ считают подлинным. Повторяют действия по проверке подлинности принятых блоков ЭИ до завершения их приема. Принятое ЭИ считают подлинным, если подлинными оказываются M принятых блоков ЭИ.From the K UDP UDP of the mth received EI block, its hash sequence is calculated using a preformed cryptographic hash function. Then, from the hashing sequence of the mth received block of EI, its DP DEC is calculated using the previously generated cryptographic encryption function and DK SC and it is compared with the previously allocated and stored DP DEC of the mth received block of EI. If they match, the m-th received block of EI is considered authentic. The authenticity of the received EI blocks is repeated until the reception is completed. A received EI is considered authentic if the M received EI blocks are authentic.

Недостатком указанных аналогов является уменьшение точности кодирования аутентифицированного ЭИ относительно точности кодирования ЭИ без аутентификации. Это обусловлено тем, что при замене N-й УДП КВК блока ЭИ на его ДП ЦВЗ данная УДП не может быть использована для обеспечения качественных характеристик принятого ЭИ, что приводит к уменьшению точности кодирования аутентифицированного ЭИ относительно точности кодирования ЭИ без аутентификации.The disadvantage of these analogues is a decrease in the encoding accuracy of authenticated EI with respect to the accuracy of encoding EI without authentication. This is due to the fact that when replacing the Nth UDP KVK of an EI unit with its DC CVC, this UDP can not be used to ensure the quality characteristics of the received EI, which leads to a decrease in the encoding accuracy of the authenticated EI with respect to the accuracy of encoding EI without authentication.

Наиболее близким по своей технической сущности к заявленному способу аутентификации ЭИ является способ аутентификации ЭИ, описанный в международном стандарте защиты ЭИ: Документ ISO/IEC FCD15444-8: Information technology - JPEG2000 image coding system. Part 8. Secure JPEG2000. Женева, 2004, стр. 66-89. Способ - прототип аутентификации ЭИ заключается в предварительном формировании для отправителя и получателя ДП СК и криптографической функции хэширования. У отправителя над ЭИ выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и разделяют на N≥2 кодовых блоков квантованных вейвлет коэффициентов каждый размером n1×n2 коэффициентов, где n1≥2 и n2≥2, квантованные вейвлет коэффициенты n-го, где n=1, 2, …, Ν, кодового блока квантованных вейвлет коэффициентов преобразуют в двоичные последовательности квантованных вейвлет коэффициентов n-го кодового блока, которые преобразуют в L≥2 упорядоченные двоичные последовательности квантованных вейвлет коэффициентов n-го кодового блока, из первых K, где 1≤ K≤L, УДП квантованных вейвлет коэффициентов n-го кодового блока с использованием предварительно сформированных криптографической функции хэширования и ДП СК вычисляют ДП цифрового водяного знака n-го кодового блока, которую встраивают в последние Τ, где K≤Т≤L, УДП квантованных вейвлет коэффициентов этого же блока, номера которых определяют предварительно сформированной ДП СК, УДП квантованных вейвлет коэффициентов n-го кодового блока, включая УДП вейвлет коэффициентов с встроенной ДП ЦВЗ n-го кодового блока, кодируют с использованием арифметического кодирования в кодированные последовательности этого блока, по окончании арифметического кодирования каждой очередной упорядоченной двоичной последовательности квантованных вейвлет коэффициентов n-го кодового блока в двоичную последовательность сжатого электронного изображения записывают разделительный маркер упорядоченной двоичной последовательности, а после кодирования L упорядоченных двоичных последовательностей квантованных вейвлет коэффициентов n-го кодового блока в двоичную последовательность кодированного электронного изображения записывают разделительный маркер кодового блока, причем действия по аутентификации у отправителя кодовых блоков повторяют до завершения их поступления.The closest in technical essence to the claimed method of authentication EI is the method of authentication EI described in the international standard for the protection of EI: Document ISO / IEC FCD15444-8: Information technology - JPEG2000 image coding system. Part 8. Secure JPEG2000. Geneva, 2004, pp. 66-89. Method - a prototype of authentication EI consists in preliminary formation for the sender and receiver DP CK and cryptographic hash function. The sender performs the wavelet transform over the EI, the resulting wavelet transform coefficients are quantized and divided into N≥2 code blocks of quantized wavelet coefficients each of size n 1 × n 2 coefficients, where n 1 ≥2 and n 2 ≥2, quantized wavelet coefficients n th, where n = 1, 2, ..., Ν, the code block of the quantized wavelet coefficients is converted into binary sequences of the quantized wavelet coefficients of the nth code block, which transform into L≥2 ordered binary sequences of quantized wavelet the coefficients of the nth code block, from the first K, where 1≤ K≤L, UDP of the quantized wavelet coefficients of the nth code block using the pre-generated cryptographic hash function and DK SK, the digital watermark DT of the nth code block is embedded, which is embedded in the last Τ, where K≤T≤L, the UDP of the quantized wavelet coefficients of the same block, the numbers of which determine the preformed DP SK, the UDP of the quantized wavelet coefficients of the nth code block, including the UDP of the wavelet coefficients with the built-in DP The CEH of the nth code block is encoded using arithmetic coding into the coded sequences of this block, at the end of the arithmetic coding of each regular ordered binary sequence of quantized wavelet coefficients of the nth code block, the separation marker of the ordered binary sequence is written into the binary sequence of the compressed electronic image, and after encoding of L ordered binary sequences of quantized wavelet coefficients of the nth code of the block in the binary sequence of the encoded electronic image, a separating marker of the code block is recorded, and the authentication steps at the sender of the code blocks are repeated until the completion of their receipt.

Передают кодированное ЭИ получателю, где проверяют подлинность принятого получателем ЭИ, для чего разделяют двоичную последовательность принятого получателем электронного изображения на двоичные последовательности его принятых блоков с использованием разделительного маркера кодового блока, которые разделяют на L кодированных последовательностей n-го принятого кодового блока с использованием разделительного маркера упорядоченной двоичной последовательности, декодируют кодированные последовательности n-го принятого кодового блока с использованием арифметического декодирования и выделяют L УДП квантованных вейвлет коэффициентов n-го принятого кодового блока, из последних T УДП квантованных вейвлет коэффициентов n-го принятого кодового блока, номера которых определяют предварительно сформированной ДП СК, выделяют ДП ЦВЗ n-го принятого кодового блока, из первых К УДП квантованных вейвлет коэффициентов n-го принятого кодового блока с использованием предварительно сформированных криптографической функции хэширования и ДП СК вычисляют ДП ЦВЗ n-го принятого кодового блока, которую побитно сравнивают с запомненной выделенной ДП ЦВЗ этого блока, при их совпадении n-й принятый кодовый блок считают подлинным, повторяют действия по проверке подлинности принятых кодовых блоков до завершения их приема, принятое ЭИ считают подлинным, если подлинными оказываются N принятых кодовых блоков.The encoded EI is transmitted to the recipient, where the authenticity of the EI received by the recipient is verified, for which the binary sequence of the electronic image received by the recipient is divided into binary sequences of its received blocks using the code block separation marker, which are divided into L coded sequences of the nth received code block using the separation marker ordered binary sequence, decode the encoded sequence of the nth received code block and using arithmetic decoding, L LDPs of the quantized wavelet coefficients of the nth received code block are extracted, from the last T LPSs of the quantized wavelet coefficients of the nth received code block, the numbers of which determine the preformed DP SC, the DEC of the CEH of the nth received code block is isolated , from the first K UDPs of the quantized wavelet coefficients of the nth received code block, using the pre-generated cryptographic hash function and the DK SC, the DEC of the CEH of the n-th received code is calculated block, which is bitwise compared with the memorized highlighted DP DEC of this block, if they coincide, the nth received code block is considered authentic, the actions of authenticating the received code blocks are repeated until the reception is completed, the accepted EI is considered authentic if N received code blocks are authentic .

Способ-прототип аутентификации ЭИ обеспечивает контроль подлинности ЭИ, сжимаемого с использованием алгоритмов сжатия, таких как JPEG2000 и т.п., при этом точность кодирования аутентифицированного ЭИ не уменьшается относительно точности кодирования ЭИ без аутентификации.The prototype method of authentication of EI provides authentication of the EI, compressed using compression algorithms such as JPEG2000, etc., while the encoding accuracy of the authenticated EI is not reduced relative to the accuracy of encoding of EI without authentication.

Недостатком ближайшего аналога (прототипа) является существенное увеличение длины кодированного с обеспечением аутентификации ЭИ по сравнению с длиной кодированного без обеспечения аутентификации ЭИ. Данное увеличение длины обусловлено тем, что при аутентификации в кодированное ЭИ встраивается значительное число достаточно длинных двоичных последовательностей ЦВЗ в каждый n-ый кодовый блок. Для обеспечения высокой защищенности к попыткам со стороны нарушителя подмены подлинного аутентифицированного ЭИ на неподлинное ЭИ длина двоичных последовательностей ЦВЗ каждого кодового блока должна быть не менее 32 бит, а число кодовых блоков в электронном изображении достаточно велико, что вызывает существенное увеличение длины кодированного с обеспечением аутентификации ЭИ по сравнению с длиной кодированного без обеспечения аутентификации ЭИ.The disadvantage of the closest analogue (prototype) is a significant increase in the length of the coded with the authentication of EI compared with the length of the coded without providing authentication of EI. This increase in length is due to the fact that during authentication, a significant number of sufficiently long binary sequences of the CEH are embedded in each n-th code block into the encoded EI. In order to provide high security for attempts by an intruder to replace a genuine authenticated EI with a non-authentic EI, the length of the binary sequences of the CEH of each code block must be at least 32 bits, and the number of code blocks in the electronic image is large enough, which causes a significant increase in the length of the coded EI with authentication compared to the length of the encoded without providing authentication EI.

Техническим результатом заявляемого решения является аутентификация ЭИ без увеличения длины кодированного с обеспечением аутентификации ЭИ по сравнению с длиной кодированного без обеспечения аутентификации ЭИ и без снижения точности кодирования аутентифицированного ЭИ.The technical result of the proposed solution is the authentication of the EI without increasing the length of the encoded one with the authentication of the EI compared to the length of the coded one without ensuring the authentication of the EI and without reducing the encoding accuracy of the authenticated EI.

Указанный технический результат в заявляемом способе аутентификации ЭИ достигается тем, что в известном способе аутентификации ЭИ, заключающемся в предварительном формировании для отправителя и получателя двоичной последовательности секретного ключа и криптографической функции хэширования, у отправителя над электронным изображением выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и разделяют на Ν≥2 кодовых блоков квантованных вейвлет коэффициентов каждый размером n1×n2 коэффициентов, где n1≥2 и n2≥2, квантованные вейвлет коэффициенты n-го, где n=1, 2, …, Ν, кодового блока квантованных вейвлет коэффициентов преобразуют в двоичные последовательности квантованных вейвлет коэффициентов n-го кодового блока, которые преобразуют в L≥2 упорядоченные двоичные последовательности квантованных вейвлет коэффициентов n-го кодового блока, из упорядоченной двоичной последовательности квантованных вейвлет коэффициентов n-го кодового блока с использованием предварительно сформированных криптографической функции хэширования и двоичной последовательности секретного ключа вычисляют двоичную последовательность цифрового водяного знака, упорядоченную двоичную последовательность квантованных вейвлет коэффициентов n-го кодового блока кодируют с использованием арифметического кодирования в кодированную последовательность этого блока, по окончании арифметического кодирования каждой очередной упорядоченной двоичной последовательности квантованных вейвлет коэффициентов n-го кодового блока в двоичную последовательность кодированного электронного изображения записывают разделительный маркер упорядоченной двоичной последовательности, а после кодирования L упорядоченных двоичных последовательностей квантованных вейвлет коэффициентов n-го кодового блока в двоичную последовательность кодированного электронного изображения записывают разделительный маркер кодового блока, причем действия по аутентификации у отправителя кодовых блоков повторяют до завершения их поступления, передают кодированное электронное изображение получателю, где проверяют подлинность принятого получателем электронного изображения, для чего разделяют двоичную последовательность принятого получателем электронного изображения на двоичные последовательности его принятых блоков с использованием разделительного маркера кодового блока, которые разделяют на L кодированных последовательностей n-го принятого кодового блока с использованием разделительного маркера упорядоченной двоичной последовательности, декодируют кодированные последовательности n-го принятого кодового блока с использованием арифметического декодирования в L упорядоченных двоичных последовательностей квантованных вейвлет коэффициентов n-го принятого кодового блока, из упорядоченной двоичной последовательности квантованных вейвлет коэффициентов n-го принятого кодового блока с использованием предварительно сформированных криптографической функции хэширования и двоичной последовательности секретного ключа вычисляют двоичную последовательность цифрового водяного знака, повторяют действия по проверке подлинности принятых кодовых блоков до завершения их приема, принятое электронное изображение считают подлинным, если подлинными оказываются N принятых кодовых блоков, дополнительно у отправителя из i-й, где 1≤i≤L, упорядоченной двоичной последовательности квантованных вейвлет коэффициентов n-го кодового блока с использованием предварительно сформированных криптографической функции хэширования и двоичной последовательности секретного ключа вычисляют двоичную последовательность цифрового водяного знака i-й упорядоченной двоичной последовательности квантованных вейвлет коэффициентов n-го кодового блока.The specified technical result in the claimed authentication method of EI is achieved by the fact that in the known authentication method of EI, which consists in preliminarily generating for the sender and recipient a binary sequence of a secret key and a cryptographic hash function, the sender performs wavelet transform on the electronic image obtained as a result of the conversion of wavelet coefficients quantize and divide into Ν≥2 code blocks of quantized wavelet coefficients each of size n 1 × n 2 coefficient factors, where n 1 ≥2 and n 2 ≥2, the quantized wavelet coefficients of the nth, where n = 1, 2, ..., Ν, the code block of the quantized wavelet coefficients are converted into binary sequences of quantized wavelet coefficients of the nth code block, which transform into L≥2 ordered binary sequences of quantized wavelet coefficients of the nth code block, from an ordered binary sequence of quantized wavelet coefficients of the nth code block using the pre-generated hash the binary sequence of the digital watermark, the ordered binary sequence of quantized wavelet coefficients of the nth code block is encoded using arithmetic coding into the encoded sequence of this block, after the completion of the arithmetic coding of each regular ordered binary sequence of quantized wavelet coefficients of the nth code block a code block into a binary sequence of an encoded electronic image expressions write the separation marker of the ordered binary sequence, and after encoding the L ordered binary sequences of the quantized wavelet coefficients of the nth code block, the code block separation marker is written into the binary sequence of the encoded electronic image, and the authentication actions from the sender of the code blocks are repeated until they are received, transmit encoded electronic image to the recipient, where the authenticity of the recipient is verified electronic image, for which the binary sequence of the received electronic image received by the recipient is divided into binary sequences of its received blocks using a code block separation marker, which are divided into L coded sequences of the n-th received code block using an ordered binary sequence separation marker, decode the n- encoded sequences received code block using arithmetic decoding in L order of binary sequences of quantized wavelet coefficients of the nth received code block, from the ordered binary sequence of quantized wavelet coefficients of the nth received code block using the preformed cryptographic hash function and the binary secret key sequence, calculate the binary digital watermark sequence, repeat the authentication steps received code blocks until completion of their reception, received electronic image consider authentic if N received code blocks turn out to be authentic, in addition to the sender from the i-th, where 1≤i≤L, ordered binary sequence of quantized wavelet coefficients of the nth code block using the pre-generated cryptographic hash function and the binary secret key sequence calculate binary sequence of the digital watermark of the i-th ordered binary sequence of quantized wavelet coefficients of the nth code block.

Далее i-ю упорядоченную двоичную последовательность квантованных вейвлет коэффициентов n-го кодового блока кодируют с использованием арифметического кодирования в i-ю кодированную последовательность этого блока, определяют число M≥1 символов различия интервала кодирования, отсчитывая от первого, начиная со стороны старших символов, несовпавшего двоичного символа верхней и нижней границ интервала кодирования последнего кодируемого двоичного символа i-й упорядоченной двоичной последовательности квантованных вейвлет коэффициентов n-го кодового блока. Заменяют последние М-1 двоичные символы i-й кодированной последовательности n-го кодового блока на М-1 двоичных символа вычисленной двоичной последовательности цифрового водяного знака i-й упорядоченной двоичной последовательности квантованных вейвлет коэффициентов этого блока.Next, the i-th ordered binary sequence of quantized wavelet coefficients of the nth code block is encoded using arithmetic coding to the i-th encoded sequence of this block, the number M≥1 characters of the difference in the coding interval is determined, starting from the first, starting from the high-order side, the mismatched of the binary symbol of the upper and lower boundaries of the encoding interval of the last encoded binary symbol of the i-th ordered binary sequence of quantized wavelet coefficients n-g about code block. Replace the last M-1 binary symbols of the ith encoded sequence of the nth code block with M-1 binary symbols of the calculated binary sequence of the digital watermark of the i-th ordered binary sequence of quantized wavelet coefficients of this block.

У получателя после разделения двоичной последовательности n-го принятого кодового блока на L кодированных последовательностей этого блока декодируют i-ю кодированную последовательность n-го принятого кодового блока с использованием арифметического декодирования в i-ю упорядоченную двоичную последовательность квантованных вейвлет коэффициентов этого блока. Определяют число M символов различия интервала декодирования, отсчитывая от первого, начиная со стороны старших символов, несовпавшего двоичного символа верхней и нижней границ интервала декодирования последнего декодируемого двоичного символа i-ой упорядоченной двоичной последовательности квантованных вейвлет коэффициентов n-го принятого кодового блока.The receiver, after dividing the binary sequence of the nth received code block into L coded sequences of this block, decodes the ith encoded sequence of the nth received code block using arithmetic decoding into the ith ordered binary sequence of quantized wavelet coefficients of this block. The number M of symbols of the decoding interval difference is determined, counting from the first, starting from the high-order symbols, the mismatched binary symbol of the upper and lower boundaries of the decoding interval of the last decoded binary symbol of the ith ordered binary sequence of quantized wavelet coefficients of the nth received code block.

Из i-й упорядоченной двоичной последовательности квантованных вейвлет коэффициентов этого блока с использованием предварительно сформированных криптографической функции хэширования и двоичной последовательности секретного ключа вычисляют двоичную последовательность цифрового водяного знака i-й упорядоченной двоичной последовательности квантованных вейвлет коэффициентов этого блока.From the i-th ordered binary sequence of quantized wavelet coefficients of this block using the pre-generated cryptographic hash function and the binary secret key sequence, the binary sequence of the digital watermark of the i-th ordered binary sequence of quantized wavelet coefficients of this block is calculated.

Побитно сравнивают последние М-1 двоичные символы i-й кодированной последовательности этого блока с M-1 двоичными символами вычисленной двоичной последовательности цифрового водяного знака i-й упорядоченной двоичной последовательности квантованных вейвлет коэффициентов этого блока и при их совпадении i-ю упорядоченную двоичную последовательность квантованных вейвлет коэффициентов этого блока считают подлинной, а при признании подлинными всех L упорядоченных двоичных последовательностей квантованных вейвлет коэффициентов этого блока блок считают подлинным.Bitwise compare the last M-1 binary symbols of the i-th coded sequence of this block with M-1 binary symbols of the calculated binary sequence of a digital watermark of the i-th ordered binary sequence of quantized wavelet coefficients of this block and, if they coincide, the i-th ordered binary sequence of quantized wavelets the coefficients of this block are considered genuine, and if all L ordered binary sequences of quantized wavelet coefficients of this block are recognized as authentic and the block is considered authentic.

В предлагаемой совокупности действий при аутентификации ЭИ к сжатому потоку не добавляется дополнительных двоичных символов цифрового водяного знака: для аутентификации ЭИ от каждой УДП квантованных вейвлет коэффициентов каждого кодового блока ЭИ вычисляют ДП цифрового водяного знака этой УДП и в соответствующую ей кодированную последовательность встраивают такую часть ДП цифрового водяного знака длиной M≥1 битов, которая не изменяет результат кодирования этой УДП в соответствующую ей кодированную последовательность, при этом точность кодирования аутентифицированного ЭИ не уменьшается относительно точности кодирования ЭИ без аутентификации. Для аутентификации ЭИ используется избыточность арифметического кодирования, возникающая при кодировании последнего двоичного символа i-й УДП квантованных вейвлет коэффициентов n-го кодового блока. Данная избыточность заключается в возможности использования при кодировании последнего двоичного символа любой двоичной последовательности в пределах от нижней границы до верхней границы интервала кодирования этого символа.In the proposed set of actions during authentication of EI, additional binary symbols of a digital watermark are not added to the compressed stream: for authentication of EI from each UDP of the quantized wavelet coefficients of each code block of EI, the DP of the digital watermark of this UDP is calculated and such part of the digital watermark is embedded in the corresponding coded sequence a watermark with a length of M≥1 bits, which does not change the encoding result of this UDP into its corresponding encoded sequence, while The encoding rate of authenticated EI does not decrease with respect to the accuracy of encoding EI without authentication. For authentication of EI, the redundancy of arithmetic coding is used, which occurs when encoding the last binary symbol of the i-th UDP of the quantized wavelet coefficients of the nth code block. This redundancy consists in the possibility of using any binary sequence when encoding the last binary symbol, ranging from the lower boundary to the upper boundary of the encoding interval of this symbol.

Указанная новая совокупность действий за счет встраивания M-1 двоичных символов ДП цифрового водяного знака i-й УДП квантованных вейвлет коэффициентов n-го кодового блока вместо избыточных M-1 двоичных символов i-й кодированной последовательности этого кодового блока позволяет аутентифицировать ЭИ без потери точности кодирования ЭИ и без добавления к кодированному ЭИ двоичных символов цифрового водяного знака.The indicated new set of actions due to embedding M-1 binary symbols of the DP of the digital watermark of the i-th UDP of the quantized wavelet coefficients of the nth code block instead of redundant M-1 binary symbols of the i-th encoded sequence of this code block allows you to authenticate EI without loss of encoding accuracy EI and without adding to the coded EI binary symbols of a digital watermark.

Поэтому указанная новая совокупность действий позволяет аутентифицировать ЭИ без увеличения длины кодированного с обеспечением аутентификации ЭИ по сравнению с длиной кодированного без обеспечения аутентификации ЭИ и без снижения точности кодирования аутентифицированного ЭИ.Therefore, this new set of actions allows you to authenticate the EI without increasing the length of the encoded one to ensure authentication of the EI compared to the length of the coded one without ensuring authentication of the EI and without reducing the encoding accuracy of the authenticated EI.

Заявленный способ поясняется чертежами, на которых показаны:The claimed method is illustrated by drawings, which show:

- на фиг. 1 - общая схема аутентификации ЭИ;- in FIG. 1 - general authentication scheme EI;

- на фиг. 2 - рисунки, поясняющие предварительное формирование ДП СК и криптографической функции хэширования;- in FIG. 2 - figures explaining the preliminary formation of the DP SC and the cryptographic hash function;

- на фиг. 3 - алгоритм формирования кодированного с обеспечением аутентификации ЭИ;- in FIG. 3 - algorithm for generating encoded with the authentication of EI;

- на фиг. 4 - временные диаграммы формирования аутентифицированного n-го кодового блока;- in FIG. 4 is a timing diagram of the formation of an authenticated n-th code block;

- на фиг. 5 - временные диаграммы кодирования УДП КВК n-го кодового блока с использованием арифметического кодирования в кодированные последовательности этого блока;- in FIG. 5 is a timing diagram of the coding of UDP KVK n-th code block using arithmetic coding in the encoded sequence of this block;

- на фиг. 6 - таблица состояний арифметического кодирования УДП КВК n-го кодового блока в кодированные последовательности этого блока;- in FIG. 6 is a state table of arithmetic coding of the UDP KVK of the n-th code block into the encoded sequences of this block;

- на фиг. 7 - временные диаграммы проверки подлинности n-го принятого кодового блока;- in FIG. 7 is a timing diagram of the authentication of the nth received code block;

- на фиг. 8 - алгоритм проверки подлинности n-го принятого кодового блока ЭИ;- in FIG. 8 - authentication algorithm of the n-th received code block EI;

- на фиг. 9 - временные диаграммы декодирования кодированных последовательностей n-го принятого кодового блока с использованием арифметического декодирования;- in FIG. 9 is a timing diagram of decoding encoded sequences of the nth received code block using arithmetic decoding;

- на фиг. 10 - таблица состояний арифметического декодирования кодированных последовательностей n-го принятого кодового блока с использованием арифметического декодирования;- in FIG. 10 is a state table of arithmetic decoding of encoded sequences of the nth received code block using arithmetic decoding;

- на фиг. 11 - значения длины и коэффициента сжатия кодированных с обеспечением аутентификации ЭИ для способа-прототипа и заявленного способа аутентификации ЭИ.- in FIG. 11 - values of the length and compression coefficient encoded with the authentication of EI for the prototype method and the claimed authentication method of EI.

Реализация заявленного способа представлена на примере системы аутентификации ЭИ, включающей блок формирования аутентифицированного ЭИ 1 и блок проверки принятого ЭИ 2, которые взаимодействуют через канал передачи 4 (фиг. 1). У отправителя на первый и второй входы блока формирования заверенного ЭИ 1 передают аутентифицируемое ЭИ и ДП СК, соответственно. С выхода блока формирования аутентифицированного ЭИ 1 кодированное с обеспечением аутентификации ЭИ передают по каналу передачи 4 получателю. Также в канале передачи 4 нарушителем с использованием блока перехвата и навязывания неподлинного ЭИ 3 может осуществляться перехват переданного отправителем кодированного с обеспечением аутентификации ЭИ. Нарушитель пытается модифицировать перехваченное ЭИ в выгодное ему неподлинное ЭИ, которое нарушитель передает получателю по каналу передачи 4. У получателя проверку подлинности принятого ЭИ осуществляют в блоке проверки принятого ЭИ 2 с использованием ДП СК. Результат проверки подлинности принятого ЭИ считывают с выходов блока проверки принятого ЭИ 2 "подлинное ЭИ" и "неподлинное ЭИ", соответственно.The implementation of the claimed method is presented on the example of an authentication system EI, including a unit for generating an authenticated EI 1 and a verification unit for the received EI 2, which interact through the transmission channel 4 (Fig. 1). The sender at the first and second inputs of the unit of formation of a certified EI 1 transmit authenticated EI and DP SK, respectively. From the output of the authenticated EI generation unit 1, the EI encoded with authentication is transmitted over the transmission channel 4 to the receiver. Also, in the transmission channel 4, the intruder using the block of interception and the imposition of non-authentic EI 3 can intercept the encoder transmitted by the sender, which ensures authentication of EI. The intruder tries to modify the intercepted EI into a non-authentic EI that is beneficial to him, which the intruder transmits to the recipient through transmission channel 4. At the recipient, the received EI is authenticated in the block of verification of the received EI 2 using DP SC. The result of the authentication of the received EI is read from the outputs of the verification unit of the received EI 2 "genuine EI" and "non-authentic EI", respectively.

В способе аутентификации ЭИ реализуется следующая последовательность действий.In the authentication method EI, the following sequence of actions is implemented.

Предварительное формирование для отправителя и получателя ДП СК заключается в следующем. Данную последовательность формируют с использованием генератора случайных импульсов, генерирующего случайные равновероятные нулевые и единичные импульсы, независимые друг от друга. Способы формирования случайным выбором символов ДП СК известны и описаны, например, в книге: Д. Кнут "Искусство программирования на ЭВМ". - М: Мир, 1977, т. 2, стр. 22. Длина ДП СК в битах должна быть не менее 256 бит, что описано, например, в ГОСТ 28147-89. Примерный вид ДП СК показан на фигуре 2(a). Единичные значения битов на фигурах показаны в виде заштрихованных импульсов, нулевые значения битов - в виде незаштрихованных импульсов.Preliminary formation for the sender and recipient of the DP SK is as follows. This sequence is formed using a random pulse generator that generates random equally probable zero and single pulses, independent of each other. Methods of randomly forming symbols of a DC SK are known and described, for example, in the book: D. Knut, "The Art of Computer Programming." - M: Mir, 1977, v. 2, p. 22. The length of the DC SC in bits should be at least 256 bits, which is described, for example, in GOST 28147-89. An exemplary view of DP SC is shown in figure 2 (a). Single bit values in the figures are shown in the form of shaded pulses, zero bit values in the form of unshaded pulses.

Способы предварительного формирования для отправителя и получателя криптографической функции хэширования известны и описаны, например, в книге М.Д. Смид, Д.К. Бранстед "Стандарт шифрования данных: Прошлое и будущее", ТИИЭР, 1988, - т. 76, №5, стр. 49. Они заключаются в формировании криптографической функции хэширования, используя алгоритм шифрования данных DES в режиме обратной связи по шифртексту или в режиме обратной связи по выходу. При этом шифрование выполняют над упорядоченной двоичной последовательностью квантованных вейвлет коэффициентов кодового блока, а в качестве ключа шифрования используют ДП СК. Примерный вид упорядоченной двоичной последовательности квантованных вейвлет коэффициентов кодового блока показан на фигуре 2(б). В результате использования предварительно сформированных криптографической функции хэширования и ДП СК вычисляют ДП цифрового водяного знака упорядоченной двоичной последовательности квантованных вейвлет коэффициентов кодового блока. Данные способы обеспечивают формирование каждого битового значения ДП цифрового водяного знака упорядоченной двоичной последовательности квантованных вейвлет коэффициентов кодового блока в зависимости от каждого битового значения упорядоченной двоичной последовательности квантованных вейвлет коэффициентов кодового блока и от каждого битового значения ДП СК. Примерный вид ДП цифрового водяного знака упорядоченной двоичной последовательности квантованных вейвлет коэффициентов кодового блока (ДП ЦВЗ УДП) показан на фигуре 2(в).The methods of preliminary formation for the sender and receiver of the cryptographic hash function are known and described, for example, in the book of M.D. Smid, D.K. Bransted, “Data Encryption Standard: Past and Future”, TIIER, 1988, v. 76, No. 5, p. 49. They consist in the formation of a cryptographic hash function using the DES data encryption algorithm in feedback mode by ciphertext or in reverse mode communication exit. In this case, encryption is performed on an ordered binary sequence of quantized wavelet coefficients of the code block, and DP SK is used as the encryption key. An exemplary view of an ordered binary sequence of quantized wavelet code block coefficients is shown in Figure 2 (b). As a result of using the pre-formed cryptographic hash function and the DP IC, the DP of the digital watermark of the ordered binary sequence of quantized wavelet coefficients of the code block is calculated. These methods provide the formation of each bit value of the DP digital watermark of the ordered binary sequence of quantized wavelet coefficients of the code block, depending on each bit value of the ordered binary sequence of quantized wavelet coefficients of the code block and from each bit value of the DP SK. An exemplary view of the DP of a digital watermark of an ordered binary sequence of quantized wavelet coefficients of a code block (DP CEH UDP) is shown in Figure 2 (c).

Алгоритм формирования кодированного с обеспечением аутентификации ЭИ представлен на фигуре 3.The algorithm for generating encrypted with authentication EI is presented in figure 3.

Аутентифицируемое ЭИ представлено матрицей пикселей электронного изображения размером w1×w2 пикселов, где w1≥2 и w2≥2. Примерный вид значений яркости пикселей (ЯП) ЭИ, поочередно считанных слева направо строка за строкой, представлен на фигуре 4(a).Authenticated EI is represented by a matrix of pixels of an electronic image of size w 1 × w 2 pixels, where w 1 ≥2 and w 2 ≥2. An exemplary view of the pixel luminance (PS) values of the EI, alternately read from left to right line by line, is shown in Figure 4 (a).

Известные способы выполнения над ЭИ вейвлет преобразования описаны, например, в книге S. Lyu, H. Farid "Steganalysis Using Higher-Order Image Statistics", IEEE Transactions on Information Security and Forensics, vol. 1, pp. 111-119, 2006. Над ЭИ выполняют k-уровневое, где k=1, 2, 3, … K, а 1≤ K≤10, вейвлет преобразование с формированием матрицы коэффициентов вейвлет преобразования ЭИ такого же размера, как и размер исходного ЭИ в пикселях. Матрица коэффициентов вейвлет преобразования ЭИ состоит из матриц горизонтальных, вертикальных, высокочастотных и низкочастотных коэффициентов вейвлет преобразования ЭИ. На фиг. 4(б) показан пример значений низкочастотных, вертикальных, высокочастотных и горизонтальных коэффициентов первого уровня вейвлет преобразования ЭИ. Видно, что вейвлет коэффициенты (ВК) ЭИ принимают как положительные, так и отрицательные значения и могут быть нецелочисленными.Known methods for performing EI wavelet transforms are described, for example, in S. Lyu, H. Farid's book "Steganalysis Using Higher-Order Image Statistics", IEEE Transactions on Information Security and Forensics, vol. 1, pp. 111-119, 2006. A k-level is performed over the EI, where k = 1, 2, 3, ... K, and 1≤ K≤10, a wavelet transform with the formation of a matrix of coefficients of the wavelet transform EI of the same size as the size of the original EI in pixels. The matrix of coefficients of the wavelet transform EI consists of matrices of horizontal, vertical, high-frequency and low-frequency coefficients of the wavelet transform EI. In FIG. 4 (b) shows an example of the values of the low-frequency, vertical, high-frequency and horizontal coefficients of the first level of the wavelet transform EI. It can be seen that the wavelet coefficients (VK) EI take both positive and negative values and can be non-integer.

Способы квантования полученных в результате преобразования значений ВК ЭИ известны и описаны, например, в книге Я. Ричардсон "Видеокодирование. Н.264 и MPEG-4 - стандарты нового поколения". - М., Техносфера, 2005, стр. 78-80. Значения ВК ЭИ квантуют, например, путем их округления до ближайшего целого значения. Примерный вид квантованных вейвлет коэффициентов (КВК) ЭИ показан на фигуре 4(в).The methods of quantization of the values of VC EI obtained as a result of the conversion are known and described, for example, in the book by J. Richardson "Video coding. H.264 and MPEG-4 - new generation standards." - M., Technosphere, 2005, pp. 78-80. The values of VK EI are quantized, for example, by rounding them to the nearest integer value. An exemplary view of quantized wavelet coefficients (CVC) EI is shown in figure 4 (c).

Способы разделения квантованных вейвлет коэффициентов на N≥2 кодовых блоков каждый размером n1×n2 коэффициентов, где n1≥2 и n≥2, известны и описаны, например, в книге Я. Ричардсон "Видеокодирование. Н.264 и MPEG-4 - стандарты нового поколения". - М., Техносфера, 2005, стр. 38-40. Из матрицы квантованных вейвлет коэффициентов ЭИ, начиная, например, с ее левого верхнего угла, выделяют матрицу коэффициентов размера n1 строк и n2 столбцов, которая образует n-й, где n=1, 2, …, Ν, кодовый блок, в данном случае первый кодовый блок. Затем справа или снизу от выделенной матрицы коэффициентов выделяют следующую матрицу коэффициентов такого же размера, которая образует следующий кодовый блок и так далее, пока из матрицы квантованных вейвлет коэффициентов ЭИ не выделены все коэффициенты. Размер кодовых блоков выбирают, например, порядка 16×16, 32×32 коэффициентов и т.д., что определяется числом формируемых вейвлет коэффициентов кодового блока. Примерный вид квантованных вейвлет коэффициентов первого (n=1) кодового блока представлен на фигуре 4(г).Methods for dividing quantized wavelet coefficients into N≥2 code blocks each of size n 1 × n 2 coefficients, where n 1 ≥2 and n≥2, are known and described, for example, in the book by J. Richardson "Video coding. H.264 and MPEG- 4 - New Generation Standards. " - M., Technosphere, 2005, pp. 38-40. From the matrix of quantized wavelet coefficients of EI, starting, for example, from its upper left corner, a matrix of coefficients of size n 1 rows and n 2 columns is selected, which forms the nth, where n = 1, 2, ..., Ν, a code block, in in this case, the first code block. Then, to the right or bottom of the selected coefficient matrix, the next coefficient matrix of the same size is selected, which forms the next code block, and so on, until all coefficients are selected from the matrix of quantized wavelet EI coefficients. The size of the code blocks is selected, for example, on the order of 16 × 16, 32 × 32 coefficients, etc., which is determined by the number of code block coefficients generated by the wavelet. An exemplary view of the quantized wavelet coefficients of the first (n = 1) code block is shown in Figure 4 (g).

Способы преобразования квантованных вейвлет коэффициентов n-го кодового блока в их двоичные последовательности известны и описаны, например, в книге: ISO/IES 15444-1. Information technology - JPEG2000 image coding system. Женева, 2001, стр. 219-222. КВК n-го кодового блока по фиксированному правилу кодирования преобразовывают в ДП КВК этого блока. Оно заключается в преобразовании целочисленного значения каждого КВК n-го кодового блока в двоичную последовательность, в которой каждый последующий бит отличается по информационной значимости в 2 раза, а старший двоичный символ этой двоичной последовательности кодирует знак квантованного вейвлет коэффициента. Положительное значение квантованного вейвлет коэффициента, кодируют, например, единичным двоичным символом, а отрицательное значение - нулевым двоичным символом. Например, значение первого КВК первого (n=1) кодового блока, равное -8=-(8+0+0+0), преобразовывают в первую ДП КВК этого блока вида 01000, а значение второго КВК этого блока, равное +273=256+16+1, преобразовывают во вторую ДП КВК этого блока вида 1110010001, а значение последнего n1×n2-го КВК этого блока, равное +241=128+64+32+16+1, преобразовывают в n1×n2-ю ДП КВК этого блока вида 111110001. Примерный вид ДП КВК первого (n=1) кодового блока показан на фигуре 4(д).Methods for converting the quantized wavelet coefficients of the nth code block to their binary sequences are known and described, for example, in the book: ISO / IES 15444-1. Information technology - JPEG2000 image coding system. Geneva, 2001, pp. 219-222. KVK n-th code block according to a fixed coding rule is converted into DP KVK this block. It consists in converting the integer value of each TEC of the nth code block into a binary sequence in which each subsequent bit is 2 times different in informational significance, and the leading binary symbol of this binary sequence encodes the sign of the quantized wavelet coefficient. A positive value of a quantized wavelet coefficient is encoded, for example, with a single binary symbol, and a negative value is encoded with a zero binary symbol. For example, the value of the first KVK of the first (n = 1) code block, equal to -8 = - (8 + 0 + 0 + 0), is converted to the first DP of the KVK of this block of the form 01000, and the value of the second KVK of this block is + 273 = 256 + 16 + 1, is converted into the second DP of the KVK of this block of the form 1110010001, and the value of the last n 1 × n of the 2nd KVK of this block, equal to + 241 = 128 + 64 + 32 + 16 + 1, is converted to n 1 × n 2nd DP KVK of this block type 111110001. An exemplary view of the DP KVK of the first (n = 1) code block is shown in figure 4 (e).

Способы преобразования двоичных последовательностей КВК n-го кодового блока в L≥2 упорядоченных двоичных последовательностей КВК этого блока известны и описаны, например, в книге В. Воробьев, В. Грибунин "Теория и практика вейвлет-преобразования". - СПб., ВУС, 1999, стр. 159-161. Они заключаются в последовательной записи первых битов всех двоичных последовательностей КВК n-го кодового блока в первую упорядоченную двоичную последовательность КВК этого блока, последовательной записи вторых битов всех двоичных последовательностей КВК n-го кодового блока во вторую УДП КВК этого блока и т.д. Упорядоченность двоичных последовательностей КВК n-го кодового блока заключается в выбранном порядке последовательной записи битов двоичных последовательностей КВК n-го кодового блока ЭИ в УДП КВК этого блока. Число L выбирают как наименьшее целое число, обеспечивающее соотношение вида: значение 2L-1 должно быть не меньше абсолютной величины наибольшего значения квантованных вейвлет коэффициентов n-го кодового блока с учетом знака. Примерный вид УДП КВК n-го кодового блока показан на фиг. 4(e). Например, первая УДП КВК первого кодового блока имеет вид 0111…1.Methods for converting binary KVK sequences of the nth code block to L≥2 ordered binary KVK sequences of this block are known and described, for example, in the book of V. Vorobyov, V. Gribunin, “Theory and Practice of Wavelet Transformation”. - SPb., VUS, 1999, p. 159-161. They consist in sequentially writing the first bits of all binary sequences of the KVK of the nth code block to the first ordered binary sequence of the KVK of the block, sequentially writing the second bits of all binary sequences of the KVK of the nth code block to the second UDP of the KVK of this block, etc. The ordering of the binary sequences of the KVK of the n-th code block consists in the selected order of sequential recording of bits of the binary sequences of the KVK of the n-th code block EI in the UDP of the KVK of this block. The number L is chosen as the smallest integer providing a relation of the form: the value 2 L-1 must be not less than the absolute value of the highest value of the quantized wavelet coefficients of the nth code block, taking into account the sign. An exemplary view of the UDP DCC of the n-th code block is shown in FIG. 4 (e). For example, the first UDP KVK of the first code block has the form 0111 ... 1.

Способы вычисления ДП цифрового водяного знака i-й УДП квантованных вейвлет коэффициентов n-го кодового блока из i-й, где 1≤i≤L, упорядоченной двоичной последовательности квантованных вейвлет коэффициентов n-го кодового блока с использованием предварительно сформированных криптографической функции хэширования и ДП СК известны и описаны, например, в книге М.Д. Смид, Д.К. Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т. 76, №5, стр. 49. Они заключаются в криптографическом преобразовании i-й УДП квантованных вейвлет коэффициентов n-го кодового блока, используя алгоритм шифрования данных DES в режиме обратной связи по шифртексту или в режиме обратной связи по выходу. При этом шифрование выполняют над i-й упорядоченной двоичной последовательностью квантованных вейвлет коэффициентов n-го кодового блока, а в качестве ключа шифрования используют ДП СК. В результате использования предварительно сформированных криптографической функции хэширования и ДП СК вычисляют ДП цифрового водяного знака n-й УДП квантованных вейвлет коэффициентов n-го кодового блока, примерный вид которой показан на фигуре 4(ж). Пусть, например, ДП цифрового водяного знака первой УДП квантованных вейвлет коэффициентов n-го кодового блока имеет вид "1100010001000110" длиной 16 двоичных символов.Methods for computing the digital watermark DP of the i-th UDP of the quantized wavelet coefficients of the nth code block from the i-th, where 1≤i≤L, an ordered binary sequence of quantized wavelet coefficients of the nth code block using pre-formed cryptographic hash function and DP SC are known and described, for example, in the book of M.D. Smid, D.K. Branstead "Data Encryption Standard: Past and Future." TIIER, 1988, v. 76, No. 5, p. 49. They consist in the cryptographic conversion of the ith UDP of the quantized wavelet coefficients of the nth code block using the DES data encryption algorithm in feedback mode ciphertext or feedback mode on exit. In this case, encryption is performed on the i-th ordered binary sequence of quantized wavelet coefficients of the nth code block, and DP SK is used as the encryption key. As a result of using the pre-formed cryptographic hash function and the CK DP, the digital watermark DP of the nth UDP of the quantized wavelet coefficients of the nth code block is calculated, an approximate view of which is shown in Figure 4 (g). Suppose, for example, that the digital watermark DP of the first UDP of the quantized wavelet coefficients of the nth code block has the form “1100010001000110” with a length of 16 binary symbols.

Способы кодирования очередной, с первой до L-й, УДП КВК n-го кодового блока с использованием арифметического кодирования в кодированные последовательности n-го кодового блока известны и описаны, например, в книге Д. Ватолин, А. Ратушняк, М. Смирнов, В. Юкин "Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео". - М., ДИАЛОГ-МИФИ, 2002, стр. 35-43. Они заключаются в последовательном кодировании очередных двоичных символов УДП КВК n-го кодового блока в соответствии с текущими значениями интервала кодирования арифметического кодирования и текущими значениями вероятностей кодируемых нулевых символов и единичных символов с последовательным формированием кодированных последовательностей n-го кодового блока.Methods of encoding the next, from the first to the Lth, UDP KVK of the nth code block using arithmetic coding into the encoded sequences of the nth code block are known and described, for example, in the book by D. Vatolin, A. Ratushnyak, M. Smirnov, V. Yukin "Data compression methods. Device archivers, image and video compression." - M., DIALOGUE-MEPhI, 2002, pp. 35-43. They consist in sequential coding of the next binary characters of the UDP KVK of the n-th code block in accordance with the current values of the coding interval of the arithmetic coding and the current values of the probabilities of the coded zero characters and single characters with the sequential generation of coded sequences of the n-th code block.

При этом начальное нижнее значение интервала кодирования устанавливается в минимальное значение, а начальное верхнее значения интервала кодирования - в максимальное значение. Например, при представлении значений интервала кодирования шестнадцатью двоичными символами, начальное нижнее значение интервала кодирования арифметического кодирования L[0] устанавливают в минимальное значение, равное нулевому значению в десятичном представлении или 0000000000000000 в двоичном представлении, где старшие двоичные символы записывают слева, а начальное верхнее значение интервала кодирования арифметического кодирования H[0] устанавливают в максимальное значение, равное 65535 в десятичном представлении или 1111111111111111 в двоичном представлении. Пример начального состояния (Нач. сост.) арифметического кодирования представлен на фиг. 5.In this case, the initial lower value of the encoding interval is set to the minimum value, and the initial upper value of the encoding interval is set to the maximum value. For example, when representing encoding interval values with sixteen binary characters, the initial lower value of the arithmetic encoding encoding interval L [0] is set to a minimum value equal to zero in decimal or 0000000000000000 in binary representation, where the most significant binary characters are written to the left and the initial upper value the coding interval of the arithmetic coding H [0] is set to a maximum value of 65535 in decimal or 1111111111111111 in binary dstavlenii. An example of an initial state (Start state) of arithmetic coding is shown in FIG. 5.

Начальное состояние арифметического кодирования также заключаются в установке начального значения вероятности кодируемых нулевых символов р0[0] и начального значения вероятности кодируемых единичных символов р1[0]. При установке начального значения вероятности кодируемых нулевых символов р0[0] и начального значения вероятности кодируемых нулевых символов р1[0] в выбранные значения должно выполняться ограничение вида: р0[0]+p1[0]=1. Начальное значение вероятности кодируемых нулевых символов р0[0] вычисляют по формуле вида

Figure 00000001
, а начальное значение вероятности кодируемых единичных символов p1[0] вычисляют по формуле вида
Figure 00000002
, где N0[0] - начальное число закодированных нулевых символов, N1[0] - начальное число закодированных единичных символов, а N[0] - начальное число закодированных нулевых и единичных символов, равное N[0]=N0[0]+N1[0]. В известных способах, описанных, например, в книге Д. Ватолин, А. Ратушняк, М. Смирнов, В. Юкин "Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео". - М., ДИАЛОГ-МИФИ, 2002, стр. 124-130, устанавливают начальное число закодированных нулевых символов равным N0[0]=1, а начальное число закодированных единичных символов - равным N1[0]=1, то есть начальные значения вероятности кодируемых единичных и нулевых символов устанавливают равными: p1[0]=p0[0].The initial state of arithmetic coding also consists in setting the initial probability value of the encoded zero characters p 0 [0] and the initial probability value of the encoded single characters p 1 [0]. When setting the initial probability value of the encoded zero characters p 0 [0] and the initial probability value of the encoded zero characters p 1 [0] in the selected values, a restriction of the form must be satisfied: p 0 [0] + p 1 [0] = 1. The initial probability value of the encoded null characters p 0 [0] is calculated by the formula of the form
Figure 00000001
, and the initial probability value of encoded single characters p 1 [0] is calculated by the formula of the form
Figure 00000002
, where N 0 [0] is the initial number of encoded zero characters, N 1 [0] is the initial number of encoded single characters, and N [0] is the initial number of encoded zero and single characters, equal to N [0] = N 0 [0 ] + N 1 [0]. In the known methods described, for example, in the book by D. Vatolin, A. Ratushnyak, M. Smirnov, V. Yukin "Data compression methods. The device archivers, image and video compression." - M., DIALOGU-MIFI, 2002, pp. 124-130, set the initial number of encoded null characters to N 0 [0] = 1, and the initial number of encoded single characters to N 1 [0] = 1, that is, the initial the probability values of the encoded single and zero characters are set equal to: p 1 [0] = p 0 [0].

Начальное значение интервала кодирования арифметического кодера I[0], равное I[0]=H[0]-L[0], разделяют на начальные значения подинтервала нулевых символов D0[0] и подинтервала единичных символов D1[0], длины которых прямо пропорциональны начальным значениям вероятностей кодируемых нулевых символов р0[0] и единичных символов р1[0], соответственно. Начальную длину подинтервала единичных символов D1[0] определяют по формуле вида D1[0]=I[0]×p1[0], а начальную длину подинтервала нулевых символов D0[0] определяют по формуле вида D0[0]=I[0]-D1[0]. Например, начальная длина подинтервала единичных символов D1[0] имеет десятичное значение 32768 или 1000000000000000 в двоичном представлении, а начальная длина подинтервала нулевых символов D0[0] имеет десятичное значение 32767 или 0111111111111111 в двоичном представлении. Подинтервал единичных символов расположен сверху подинтервала нулевых символов, как показано, например, на фиг. 5. Верхнюю границу подинтервала нулевых символов обозначают как значение Q, и данный подинтервал начинается снизу от нижней границы интервала кодирования арифметического кодирования до значения Q исключительно, а подинтервал единичных символов простирается от значения Q включительно до верхней границы интервала кодирования арифметического кодирования исключительно. Начальное значение Q имеет десятичное значение 32767, как показано на фиг. 6 в первой строке при t=0.The initial value of the coding interval of the arithmetic encoder I [0], equal to I [0] = H [0] -L [0], is divided into the initial values of the sub-interval of zero characters D 0 [0] and the sub-interval of single characters D 1 [0], length which are directly proportional to the initial probability values of the encoded zero characters p 0 [0] and single characters p 1 [0], respectively. The initial length of the sub-interval of single characters D 1 [0] is determined by the formula of the form D 1 [0] = I [0] × p 1 [0], and the initial length of the sub-interval of single characters of D 0 [0] is determined by the formula of the form D 0 [0] ] = I [0] -D 1 [0]. For example, the initial length of the subinterval of single characters D 1 [0] has a decimal value of 32768 or 1000000000000000 in binary representation, and the initial length of the subinterval of single characters D 0 [0] has a decimal value of 32767 or 0111111111111111 in binary representation. A sub-interval of single characters is located above the sub-interval of null characters, as shown, for example, in FIG. 5. The upper boundary of the null-character subinterval is designated as the Q value, and this subinterval starts from the bottom of the lower bound of the arithmetic coding coding interval to the Q value exclusively, and the single-character subinterval extends from the Q value inclusive to the upper limit of the arithmetic coding coding interval exclusively. The initial Q value has a decimal value 32767, as shown in FIG. 6 in the first row at t = 0.

Примерный вид кодирования показанной на фиг. 4(e) первой УДП КВК n-го кодового блока в виде двоичной последовательности "011111" длиною 6 двоичных символов с использованием арифметического кодирования в кодированную последовательность n-го кодового блока представлен на фиг. 5.An exemplary coding shown in FIG. 4 (e) of the first TDC KVK of the n-th code block in the form of a binary sequence "011111" with a length of 6 binary symbols using arithmetic coding into the coded sequence of the n-th code block is shown in FIG. 5.

При поступлении на вход арифметического кодирования первого кодируемого символа, являющегося нулевым двоичным символом, значение интервала кодирования первого символа I[1] устанавливают равным начальному значению подинтервала нулевых символов D0[0], поэтому нижнее значение интервала кодирования первого символа L[1] устанавливают равным начальному нижнему значению интервала кодирования арифметического кодера L[0], равному, например, 0, а верхнее значение интервала кодирования первого символа арифметического кодирования Н[1] устанавливают равным текущему значению Q, равному, например, 32767, как показано на фиг. 5. Самый левый бит двоичного представления значения L[1] сравнивают с самым левым битом двоичного представления значения H[1], например, вида 000…0 и 0111…1, соответственно, как показано на фиг. 6 при t=1. При их совпадении значение самого левого бита двоичных представлений значений L[1] и Н[1] считывают в качестве закодированного бита кодированной последовательности n-го кодового блока. Например, при кодировании УДП КВК n-го кодового блока в виде двоичной последовательности "0111111" первым закодированным битом кодированной последовательности этого блока является совпавший при сравнении нулевой двоичный символ, как показано на фиг. 6, вторая строка сверху при t=1. Считанный бит удаляют из двоичных представлений значений L[1] и H[1], которые уменьшаются до длины 15 бит вида 000…0 и 111…1, соответственно. Двоичные символы двоичных представлений значений L[1] и Н[1] сдвигают справа налево на один разряд и справа к ним дописывают по нулевому двоичному символу. Способы считывания двоичных символов с удалением считанных символов известны и описаны, например, в книге: В. Шило "Популярные цифровые микросхемы". - М., Радио и связь, 1987, 104-123, с использованием регистров сдвига с параллельной и последовательной записью/считыванием двоичных последовательностей. Операции сдвига справа налево на один разряд и дописывания справа нулевого двоичного символа увеличивают значения L[1] и H[1] в 2 раза и называются нормализацией параметров арифметического кодирования. Способы сдвига на один разряд в сторону старших разрядов двоичных последовательностей и записи в освободившийся младший разряд нулевого двоичного символа известны и описаны, например, в книге: В. Шило "Популярные цифровые микросхемы". - М., Радио и связь, 1987, 104-123, с использованием регистров сдвига с параллельной и последовательной записью/считыванием двоичных последовательностей, и по своей сути являются умножением на два десятичных значений нижнего и верхнего значений интервала кодирования.Upon arrival at the input of the arithmetic coding of the first encoded character, which is a binary binary character, the value of the encoding interval of the first character I [1] is set equal to the initial value of the sub-interval of zero characters D 0 [0], therefore, the lower value of the encoding interval of the first character L [1] is set to the initial lower value of the encoding interval of the arithmetic encoder L [0], for example, 0, and the upper value of the encoding interval of the first character of the arithmetic encoding H [1] is set equal to the current Q value, for example, equal to 32767, as shown in FIG. 5. The leftmost bit of the binary representation of the value L [1] is compared with the leftmost bit of the binary representation of the value of H [1], for example, of the form 000 ... 0 and 0111 ... 1, respectively, as shown in FIG. 6 at t = 1. When they match, the value of the leftmost bit of the binary representations of the values L [1] and H [1] is read as the encoded bit of the encoded sequence of the nth code block. For example, when encoding the UDP DCC of the nth code block in the form of a binary sequence “0111111”, the first encoded bit of the encoded sequence of this block is the zero binary symbol coincident in comparison, as shown in FIG. 6, the second row from above at t = 1. The read bit is removed from the binary representations of the values L [1] and H [1], which are reduced to a length of 15 bits of the form 000 ... 0 and 111 ... 1, respectively. Binary symbols of binary representations of the values of L [1] and H [1] are shifted from right to left by one digit and are added to the right by a zero binary symbol. Methods for reading binary characters with the removal of read characters are known and described, for example, in the book: V. Shilo "Popular digital circuits." - M., Radio and Communications, 1987, 104-123, using shift registers with parallel and sequential write / read of binary sequences. The operations of shifting from right to left by one bit and appending a binary binary symbol to the right increase the values of L [1] and H [1] by 2 times and are called normalization of arithmetic coding parameters. Methods of shifting one bit in the direction of the higher bits of binary sequences and writing to the freed low order of the zero binary symbol are known and described, for example, in the book: V. Shilo "Popular Digital Circuits". - M., Radio and Communications, 1987, 104-123, using shift registers with parallel and sequential write / read of binary sequences, and in essence are multiplication by two decimal values of the lower and upper values of the encoding interval.

После каждого выполнения нормализации повторно самый левый бит двоичного представления нижнего значения интервала кодирования сравнивают с самым левым битом двоичного представления верхнего значения интервала кодирования. При их совпадении значение самого левого бита этих двоичных представлений считывают в качестве следующего закодированного бита кодированной последовательности n-го кодового блока.After each normalization run, the leftmost bit of the binary representation of the lower value of the encoding interval is compared again with the leftmost bit of the binary representation of the upper value of the encoding interval. When they match, the value of the leftmost bit of these binary representations is read as the next encoded bit of the encoded sequence of the nth code block.

После выполнения кодирования каждого очередного бита УДП КВК n-го кодового блока уточняют число закодированных нулевых символов и единичных символов. Так как первый кодированный бит является нулевым, то число закодированных нулевых символов увеличивают на единичное значение и оно составляет N0[1]=2, и число закодированных нулевых и единичных символов становится равным N[1]=N0[1]+N1[1]=3. Пересчитывают текущее значение вероятности кодируемых нулевых символов

Figure 00000003
и текущее значение вероятности кодируемых единичных
Figure 00000004
. В соответствии с этим длина подинтервала нулевых символов D0[1] становится в 2 раза больше длины подинтервала единичных символов D1[1], а параметр Q принимает значение 43690, как показано на фиг. 5 и на фиг. 6, третья строка сверху.After coding of each successive bit of the UDP DCC of the n-th code block, the number of encoded zero characters and single characters is specified. Since the first encoded bit is zero, the number of encoded zero characters is increased by a unit value and it is N 0 [1] = 2, and the number of encoded zero and single characters becomes N [1] = N 0 [1] + N 1 [1] = 3. Recalculate the current probability value of encoded null characters
Figure 00000003
and the current probability value of the encoded units
Figure 00000004
. Accordingly, the length of the zero-character subinterval D 0 [1] becomes 2 times the length of the single-character subinterval D 1 [1], and the parameter Q takes on the value 43690, as shown in FIG. 5 and in FIG. 6, the third line from the top.

Если самый левый бит двоичного представления нижнего значения интервала кодирования не совпадает с самым левым битом двоичного представления верхнего значения интервала кодирования, то переходят к кодированию следующего бита УДП КВК n-го кодового блока и так далее до окончания кодируемых битов УДП КВК этого блока. Например, второй бит УДП КВК n-го кодового блока является единичным двоичным символом, как показано на фиг. 6, четвертая строка сверху, при t=2. При поступлении на вход арифметического кодирования единичного двоичного символа, значение интервала кодирования арифметического кодирования устанавливают равным значению предыдущего подинтервала единичных символов, поэтому нижнее значение интервала кодирования L[2] устанавливают равным значению Q, а верхнее значение интервала кодирования Н[2] устанавливают равным предыдущему верхнему значению интервала кодирования H[1]. Например, как показано на фиг. 5, значение L[2] устанавливают равным 43690, а Н[2] остается равным предыдущему значению 65554. Повторно самый левый бит двоичного представления значения L[2] сравнивают с самым левым битом двоичного представления значения Н[2] и при их совпадении значение самого левого бита двоичных представлений значений L[2] и Н[2] считывают в качестве очередного закодированного бита кодированной последовательности n-го кодового блока и так далее до окончания УДП КВК n-го кодового блока. Например, после кодирования последнего, шестого по счету, двоичного символа первой упорядоченной двоичной последовательности КВК n-го кодового блока результатом кодирования является двоичная последовательность, начинающаяся символами вида "011111" и продолжающаяся концевой последовательностью кодирования, в качестве которой может быть использованы любая двоичная последовательность, равная или большая нижней границы интервала кодирования последнего кодируемого двоичного символа i-й УДП квантованных вейвлет коэффициентов n-го кодового блока и меньшая верхней ее границы, как показано на фиг. 5 и на фиг. 6 при t=6. При выборе любой из указанного множества двоичных последовательностей арифметическое декодирование закодированных символов выполняется безошибочно.If the leftmost bit of the binary representation of the lower value of the encoding interval does not coincide with the leftmost bit of the binary representation of the upper value of the encoding interval, then proceed to encoding the next bit of the UDP CPC of the nth code block and so on until the end of the encoded bits of the UDP CPC of this block. For example, the second bit of the UDP DCC of the n-th code block is a single binary symbol, as shown in FIG. 6, the fourth row from above, at t = 2. Upon receipt of a single binary symbol at the input of the arithmetic coding, the value of the coding interval of the arithmetic coding is set equal to the value of the previous sub-interval of single characters, therefore, the lower value of the coding interval L [2] is set equal to the value Q, and the upper value of the coding interval H [2] is set to the previous upper value of the encoding interval H [1]. For example, as shown in FIG. 5, the value of L [2] is set equal to 43690, and H [2] remains equal to the previous value 65554. Again, the leftmost bit of the binary representation of the value L [2] is compared with the leftmost bit of the binary representation of the value of H [2] and, if they match, the value the leftmost bit of the binary representations of the values L [2] and H [2] is read as the next encoded bit of the encoded sequence of the nth code block, and so on, until the end of the UDP TAC of the nth code block. For example, after encoding the last, sixth, binary symbol of the first ordered binary sequence of KVK of the n-th code block, the encoding result is a binary sequence starting with characters of the form "011111" and continuing with an end encoding sequence, which can be any binary sequence, equal to or greater than the lower boundary of the encoding interval of the last encoded binary symbol of the i-th UDP of the quantized wavelet coefficients of the nth code block and smaller than its upper boundary, as shown in FIG. 5 and in FIG. 6 at t = 6. When you select any of the specified set of binary sequences, the arithmetic decoding of the encoded characters is performed correctly.

Способы определения числа M≥1 символов различия интервала кодирования, отсчитывая от первого, начиная со стороны старших символов, несовпавшего двоичного символа верхней и нижней границ интервала кодирования последнего кодируемого двоичного символа i-й УДП квантованных вейвлет коэффициентов n-го кодового блока известны и описаны, например, в книге А. Сикарев, О. Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр. 106-110 и заключаются в использовании цифровых компараторов и сумматоров. Например, верхняя и нижняя границы интервала кодирования последнего кодируемого двоичного символа i-й УДП квантованных вейвлет коэффициентов n-го кодового блока имеют десятичные значения 65520 и 40555, соответственно, как показано на фиг. 5 при t=6, а их двоичные последовательности имеют вид "1111111111110000" и "1001111001101011", соответственно, как показано на фиг. 6 при t=6. Начиная со стороны старших символов сравнивают одноименные двоичные символы этих двоичных последовательностей. В данных последовательностях первый двоичный символ, расположенный слева, являющийся единичным символом, совпадает. Второй двоичный символ, являющийся единичным для верхней границы интервала кодирования, и являющийся нулевым для нижней границы интервала кодирования, не совпадает. Начиная с первого выявленного несовпавшего двоичного символа верхней и нижней границ интервала кодирования и до конца двоичных последовательностей подсчитывают число M≥1 символов различия интервала кодирования. Например, если первый выявленный несовпавший двоичный символ является вторым по счету символом, начиная со стороны старших символов, а длина двоичных последовательностей верхней и нижней границ интервала кодирования последнего кодируемого двоичного символа i-й УДП квантованных вейвлет коэффициентов n-го кодового блока равна 16 битам, то число символов различия интервала кодирования равно M=15.Ways to determine the number M≥1 characters of the difference in the encoding interval, counting from the first, starting from the higher symbols, the mismatched binary symbol of the upper and lower boundaries of the encoding interval of the last encoded binary symbol of the i-th UDP quantized wavelet coefficients of the n-th code block are known and described, for example, in the book by A. Sikarev, O. Lebedev "Microelectronic devices for the formation and processing of complex signals." - M., Radio and Communications, 1983, pp. 106-110 and consist in the use of digital comparators and adders. For example, the upper and lower boundaries of the encoding interval of the last encoded binary symbol of the i-th UDP of the quantized wavelet coefficients of the nth code block have decimal values 65520 and 40555, respectively, as shown in FIG. 5 at t = 6, and their binary sequences are of the form “1111111111110000” and “1001111001101011”, respectively, as shown in FIG. 6 at t = 6. Starting from the high-order side, binary symbols of the same name are compared for these binary sequences. In these sequences, the first binary character located on the left, which is a single character, matches. The second binary character, which is single for the upper boundary of the encoding interval, and is zero for the lower boundary of the encoding interval, does not match. From the first detected mismatched binary character of the upper and lower boundaries of the encoding interval to the end of the binary sequences, the number M≥1 characters of the difference of the encoding interval is counted. For example, if the first detected mismatched binary character is the second character starting from the high-order side, and the length of the binary sequences of the upper and lower boundaries of the encoding interval of the last encoded binary character of the i-th UDP quantized wavelet coefficients of the nth code block is 16 bits, then the number of coding interval difference symbols is M = 15.

Способы замены последних М-1 двоичных символов i-й кодированной последовательности n-го кодового блока на M-1 двоичных символа вычисленной ДП цифрового водяного знака i-й УДП квантованных вейвлет коэффициентов этого блока заключаются в следующем. Считывается двоичная последовательность нижней границы интервала кодирования последнего кодируемого двоичного символа i-й УДП квантованных вейвлет коэффициентов n-то кодового блока. Из этой последовательности удаляют последние, расположенные справа, М-1 двоичных символов и на их место записывают М-1 двоичных символа вычисленной ДП цифрового водяного знака i-й УДП квантованных вейвлет коэффициентов этого блока. Способы считывания двоичной последовательности, удаления из нее последних М-1 двоичных символов и записи на место удаленных двоичных символов М-1 двоичных символов другой двоичной последовательности известны и описаны, например, в книге А. Сикарев, О. Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр. 114-130 и заключаются в использовании регистров сдвига с параллельным считыванием и записью двоичных последовательностей. Например, двоичная последовательность нижней границы интервала кодирования последнего кодируемого двоичного символа первой УДП квантованных вейвлет коэффициентов n-го кодового блока имеет вид "1001111001101011" длиной 16 символов, как показано на фиг. 6 при t=6. Для описанного примера определено значение числа M=15, соответственно, M-1=14. Для этой УДП вычислена ДП цифрового водяного знака вида "11 0001 0001 0001 10" длиной 16 символов, как показано на фиг. 4(ж). Из двоичной последовательности нижней границы интервала кодирования последнего кодируемого двоичного символа первой УДП квантованных вейвлет коэффициентов n-го кодового блока сохраняют первые два двоичных символа вида "10" и оставшиеся двоичные символы на первые, например, 14 двоичных символов вычисленной ДП цифрового водяного знака этой УДП. Сформированная в результате замены двоичная последовательность имеет вид "1011 0001 0001 0001", как показано на фиг. 6 в последней строке.The methods for replacing the last M-1 binary symbols of the ith encoded sequence of the nth code block with M-1 binary symbols of the calculated DP of the digital watermark of the i-th UDP of the quantized wavelet coefficients of this block are as follows. The binary sequence of the lower boundary of the encoding interval of the last encoded binary symbol of the i-th UDP of the quantized wavelet coefficients of the nth code block is read. The last M-1 binary symbols located on the right are deleted from this sequence and M-1 binary symbols of the calculated DP of the digital watermark of the i-th UDP of the quantized wavelet coefficients of this block are written in their place. Methods for reading a binary sequence, deleting the last M-1 binary characters from it, and writing to the place of the deleted binary characters M-1 binary characters of another binary sequence are known and described, for example, in the book A. Microelectronic devices of formation and processing by A. Sikarev, O. Lebedev complex signals. " - M., Radio and Communications, 1983, pp. 114-130 and consist in the use of shift registers with parallel reading and writing of binary sequences. For example, the binary sequence of the lower boundary of the coding interval of the last encoded binary symbol of the first UDP of the quantized wavelet coefficients of the nth code block is of the form “1001111001101011” 16 characters long, as shown in FIG. 6 at t = 6. For the described example, the value of the number M = 15 is determined, respectively, M-1 = 14. For this UDP, a digital watermark DP of the form "11 0001 0001 0001 10" with a length of 16 characters is calculated, as shown in FIG. 4 (g). From the binary sequence of the lower boundary of the coding interval of the last encoded binary symbol of the first UDP of the quantized wavelet coefficients of the nth code block, the first two binary symbols of the form “10” and the remaining binary symbols are stored for the first, for example, 14 binary symbols of the calculated DP of the digital watermark of this UDP. The binary sequence generated by the replacement has the form “1011 0001 0001 0001”, as shown in FIG. 6 in the last line.

В целом первая кодированная последовательность n-го кодового блока имеет вид, например, "01 1111 1011 0001 0001 0001", где первые 8 символов однозначно определены арифметическим кодированием первой УДП квантованных вейвлет коэффициентов, а последующие четырнадцать символов получены описанной выше заменой на символы вычисленной ДП цифрового водяного знака этой УДП, как показано на фиг. 4(з).In general, the first encoded sequence of the nth code block has the form, for example, “01 1111 1011 0001 0001 0001”, where the first 8 characters are uniquely determined by arithmetic coding of the first UDP of the quantized wavelet coefficients, and the next fourteen characters are obtained by replacing the symbols of the calculated DP described above the digital watermark of this UDP as shown in FIG. 4 (h).

Способы записи разделительного маркера УДП по окончании арифметического кодирования очередной УДП КВК n-го кодового блока в ДП сжатого ЭИ известны и описаны, например, в книге: В. Шило "Популярные цифровые микросхемы". - М., Радио и связь, 1987, 104-123, с использованием регистров сдвига с параллельной и последовательной записью/считыванием двоичных последовательностей. Разделительный маркер УДП блока предназначен для обеспечения разделения ДП принятого получателем ЭИ на кодированные последовательности n-го принятого кодового блока. Разделительный маркер УДП блока является уникальной двоичной последовательностью, априори известного для отправителя и получателя вида. Примерный вид разделительного маркера УДП в виде уникальной двоичной последовательности вида 110...0 показан на фиг. 4(з).The methods for recording the separation marker of UDP after completing the arithmetic coding of the next UDP of the KVK of the nth code block in the DP of the compressed EI are known and described, for example, in the book: V. Shilo "Popular Digital Chips". - M., Radio and Communications, 1987, 104-123, using shift registers with parallel and sequential write / read of binary sequences. The separation marker of the UDP unit is designed to ensure the separation of the DP received by the recipient EI into coded sequences of the nth received code block. The separation marker of the UDP unit is a unique binary sequence known a priori for the sender and receiver of the view. An exemplary view of the separation marker of the UDP in the form of a unique binary sequence of the form 110 ... 0 is shown in FIG. 4 (h).

Способы записи разделительного маркера кодового блока по окончании арифметического кодирования УДП КВК n-го кодового блока в ДП сжатого ЭИ известны и описаны, например, в книге: В. Шило "Популярные цифровые микросхемы". - М., Радио и связь, 1987, 104-123, с использованием регистров сдвига с параллельной и последовательной записью/считыванием двоичных последовательностей. Разделительный маркер кодового блока предназначен для обеспечения разделения ДП принятого получателем ЭИ на двоичные последовательности его принятых кодовых блоков. Разделительный маркер кодового блока является уникальной двоичной последовательностью, априори известного для отправителя и получателя вида. Примерный вид разделительного маркера кодового блока в виде уникальной двоичной последовательности вида 0101...01 показан на фиг. 4(з).The methods for writing the code block separator marker at the end of the arithmetic coding of the TDC KVK of the nth code block in the DP of the compressed EI are known and described, for example, in the book: V. Shilo "Popular Digital Chips". - M., Radio and Communications, 1987, 104-123, using shift registers with parallel and sequential write / read of binary sequences. The code block dividing marker is designed to ensure the separation of the DP received by the recipient EI into binary sequences of its received code blocks. The code block separation marker is a unique binary sequence a priori known to the sender and receiver of the view. An exemplary view of a code block dividing marker in the form of a unique binary sequence of the form 0101 ... 01 is shown in FIG. 4 (h).

Примерный вид кодированных последовательностей с первой по L-й УДП КВК n-го кодового блока показан на фиг. 4(з).An exemplary view of coded sequences from the first to the Lth UDP UDPKK n-th code block is shown in FIG. 4 (h).

Примерный вид двоичной последовательности кодированного ЭИ, состоящей из двоичных последовательностей с первого до N-го кодовых блоков, показан на фиг. 4(и).An exemplary view of the binary sequence of the encoded EI, consisting of binary sequences from the first to the Nth code blocks, is shown in FIG. 4 (s).

Способы передачи получателю кодированного ЭИ известны и описаны, например, в книге А.Г. Зюко, Д.Д. Кловский, М.В. Назаров, Л.М. Финк "Теория передачи сигналов". - М.: Радио и связь, 1986, стр. 11. Примерный вид двоичной последовательности принятого получателем ЭИ показан на фиг. 7(a).Methods of transmitting encoded EI to a recipient are known and described, for example, in A.G. Zyuko, D.D. Klovsky, M.V. Nazarov, L.M. Fink "Theory of signal transmission." - M .: Radio and communications, 1986, p. 11. An exemplary view of the binary sequence received by the recipient of EI is shown in FIG. 7 (a).

Алгоритм проверки подлинности n-го принятого кодового блока ЭИ представлен на фиг. 8.The authentication algorithm of the nth received EI code block is shown in FIG. 8.

Способы разделения ДП принятого получателем ЭИ на кодированные последовательности принятых кодовых блоков с использованием разделительного маркера кодового блока известны и описаны, например, в книге: А. Сикарев, О. Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". -М., Радио и связь, 1983, стр. 72-80. Они заключаются в разделения ДП принятого получателем ЭИ на кодированные последовательности его принятых кодовых блоков с использованием разделительного маркера кодового блока известного получателю вида, указывающего границы каждого принятого блока. Далее аналогичным образом ДП n-го принятого кодового блока разделяют на кодированные последовательности этого блока с использованием разделительного маркера УДП известного получателю вида. Примерный вид КП n-го принятого кодового блока с разделительным маркером кодового блока и разделительными маркерами УДП представлен на фигуре 7(б).Methods for dividing the DP received by the recipient of EI into coded sequences of received code blocks using a code block separation marker are known and described, for example, in the book: A. Sikarev, O. Lebedev "Microelectronic devices for generating and processing complex signals". -M., Radio and Communications, 1983, pp. 72-80. They consist in dividing the DP received by the recipient of EI into coded sequences of its received code blocks using a separator marker of a code block of the form known to the recipient, indicating the boundaries of each received block. Then, in a similar way, the DP of the n-th received code block is divided into the coded sequences of this block using the separation marker of the UDP of the form known to the recipient. An exemplary view of the KP of the n-th received code block with a dividing marker of the code block and dividing markers of UDP is presented in figure 7 (b).

Способы декодирования i-й кодированной последовательности n-го принятого (Пр.) кодового блока с использованием арифметического декодирования известны и описаны, например, в книге Д. Ватолин, А. Ратушняк, М. Смирнов, В. Юкин "Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео". - М., ДИАЛОГ-МИФИ, 2002, стр. 35-43. Они заключаются в последовательном декодировании с использованием арифметического декодирования i-й кодированной последовательности n-го Пр. кодового блока в соответствии с текущими значениями интервала декодирования арифметического декодера и текущими значениями вероятности декодируемых нулевого символа и единичного символа. Начальное состояние (Нач. сост.) арифметического декодирования представлено на фиг. 9. Начальное значение интервала декодирования арифметического декодера II[0], равное ΙΙ[0]=НН[0]-LL[0], где LL[0] - начальное нижнее значение интервала декодирования арифметического декодера, а НН[0] - начальное верхнее значение интервала декодирования арифметического декодера, разделяют на начальные значения подинтервала декодирования нулевых символов DD0[0] и подинтервала декодирования единичных символов DD1[0], длины которых прямо пропорциональны начальным значениям вероятности декодируемых нулевого символа рр0[0] и единичного символа рр1[0], соответственно. Начальную длину подинтервала декодирования единичных символов DD1[0] определяют по формуле вида DD1[0]=II[0]×рр1[0], а начальную длину подинтервала декодирования нулевых символов DD0[0] определяют по формуле вида DD0[0]=II[0]-DD1[0]. Например, как показано на фиг. 9, для арифметического декодирования первой кодированной последовательности n-го Пр. кодового блока установлены начальные значения LL[0]-0 и НН[0]=65535. Видно, что начальные границы интервала кодирования и начальные границы интервала декодирования совпадают. На фиг. 10 показана таблица состояний арифметического декодирования первой кодированной последовательности n-го принятого кодового блока. Например, начальное число декодированных нулевых символов равно NN0[0]=1, а начальное число декодированных единичных символов - NN1[0]=1, соответственно, начальное число декодированных нулевых и единичных символов равно NN[0]=NN0[0]+NN1[0]=1+1=2. Соответственно, начальное значение вероятности декодируемых единичных символов равно

Figure 00000005
и начальное значение вероятности декодируемых нулевых символов равно
Figure 00000006
Верхнее значение подинтервала декодирования нулевых символов обозначают как значение QQ, и данный подинтервал начинается снизу от нижнего значения интервала декодирования до значения QQ исключительно, а подинтервал декодирования единичных символов простирается от значения QQ включительно до верхнего значения интервала декодирования исключительно. Начальное значение QQ имеет десятичное значение 32767, как показано на фиг. 10 в первой строке при t=0.Methods of decoding the i-th encoded sequence of the n-th received (Ex.) Code block using arithmetic decoding are known and described, for example, in the book “Data compression methods. Device of D. Data. Device. D. Watolin, A. Ratushnyak, M. Smirnov, V. Yukin archivers, image and video compression. " - M., DIALOGUE-MEPhI, 2002, pp. 35-43. They consist in sequential decoding using arithmetic decoding of the ith encoded sequence of the nth Pr. code block in accordance with the current values of the decoding interval of the arithmetic decoder and the current values of the probability of the decoded zero character and a single character. The initial state (Start) of arithmetic decoding is shown in FIG. 9. The initial value of the decoding interval of the arithmetic decoder II [0], equal to ΙΙ [0] = LV [0] -LL [0], where LL [0] is the initial lower value of the decoding interval of the arithmetic decoder, and LV [0] is the initial the upper value of the decoding interval of the arithmetic decoder is divided into the initial values of the decoding subinterval DD 0 [0] and the decoding subinterval of the unit characters DD 1 [0], the lengths of which are directly proportional to the initial probability values of the decoded zero character pp 0 [0] and the unit character pp 1 [0], with responsibly. The initial length of the decoding sub-interval of single characters DD 1 [0] is determined by the formula of the form DD 1 [0] = II [0] × pp 1 [0], and the initial length of the decoding sub-interval of decoding zero characters DD 0 [0] is determined by the formula of the form DD 0 [0] = II [0] -DD 1 [0]. For example, as shown in FIG. 9, for arithmetic decoding of the first encoded sequence of the nth Ex code block set initial values LL [0] -0 and LV [0] = 65535. It can be seen that the initial boundaries of the encoding interval and the initial boundaries of the decoding interval coincide. In FIG. 10 shows a state table of arithmetic decoding of a first encoded sequence of an nth received code block. For example, the initial number of decoded zero characters is NN 0 [0] = 1, and the initial number of decoded single characters is NN 1 [0] = 1, respectively, the initial number of decoded zero and single characters is NN [0] = NN 0 [0 ] + NN 1 [0] = 1 + 1 = 2. Accordingly, the initial probability value of decoded unit symbols is
Figure 00000005
and the initial probability value of the decoded zero characters is
Figure 00000006
The upper value of the decoding interval of the decoding of zero symbols is designated as the QQ value, and this sub-interval starts from the bottom from the lower value of the decoding interval to the QQ value exclusively, and the decoding interval of single symbols extends from the QQ value inclusive to the upper value of the decoding interval exclusively. The initial QQ value has a decimal value 32767, as shown in FIG. 10 in the first line at t = 0.

На вход арифметического декодирования поступает кодированная последовательность n-го Пр. кодового блока, например, КП первой УДП КВК вида 0111 1110 1100 0100 0100 01 длиной 22 двоичных символа, сформированной арифметическим кодированием первой УДП КВК. Как и ранее описанное арифметическое кодирование, операции арифметического декодирования используют такую же разрядность выполняемых операций, например, 16 двоичных разрядов. Поэтому на вход арифметического декодирования считывают входные данные из первых 16 бит данной кодированной последовательности вида 0111 1110 1100 0100, что соответствует десятичному числу 32454. Текущее десятичное значение считанной кодированной последовательности, указанное на фиг. 9 стрелкой, сравнивают с границами начального значения подинтервала декодирования нулевых символов DD0[0], находящимися, например, в пределах от 0 до 32767 и с границами начального значения подинтервала декодирования единичных символов DD1[0], находящимися, например, в пределах от 32767 до 65535. В зависимости от того, в пределах какого подинтервала декодирования символов оказалось текущее значение считанной кодированной последовательности, принимается решение о декодировании очередного символа упорядоченной двоичной последовательности КВК n-го принятого кодового блока. Например, так как текущее значение считанной кодированной последовательности оказалось меньше значения QQ, то первый декодированный символ является нулевым и следующие границы интервала декодирования устанавливают соответствующими границам начального значения подинтервала декодирования нулевых символов DD0[0].The input of the arithmetic decoding receives the encoded sequence of the nth Pr. code block, for example, KP of the first UDP KVK of the form 0111 1110 1100 0100 0100 01 with a length of 22 binary characters formed by arithmetic coding of the first UDP KVK. As previously described arithmetic coding, arithmetic decoding operations use the same bit depth of the operations performed, for example, 16 bits. Therefore, the input data from the first 16 bits of a given encoded sequence of the form 0111 1110 1100 0100 is read to the input of the arithmetic decoding, which corresponds to the decimal number 32454. The current decimal value of the read encoded sequence indicated in FIG. 9 by an arrow, compare with the boundaries of the initial value of the decoding interval of the decoding of null symbols DD 0 [0], which are, for example, in the range from 0 to 32767 and with the boundaries of the initial values of the decoding sub-interval of the decoding interval of the single symbols DD 1 [0], for example, ranging from 32767 to 65535. Depending on the extent to which the character decoding subinterval turned out to be the current value of the read encoded sequence, a decision is made to decode the next character of the ordered binary sequence of the KVK of the nth received code block. For example, since the current value of the read encoded sequence turned out to be less than the QQ value, the first decoded symbol is zero and the following boundaries of the decoding interval are set to the corresponding boundaries of the initial value of the decoding sub-interval of zero characters DD 0 [0].

Для декодирования следующего символа устанавливают нижнее значение интервала декодирования арифметического кодирования LL[1] равным предыдущему значению LL[0], например, LL[0]=0, а верхнее значение интервала декодирования арифметического кодирования НН[1] равным значению QQ, например, QQ=32767. Самый левый бит двоичного представления значения LL[1] сравнивают с самым левым битом двоичного представления значения НН[1], например, вида 000…0 и 01111…1, соответственно. При их совпадении выполняют нормализацию арифметического декодирования: значение самого левого бита двоичных представлений значений LL[1] и НН[1] удаляют и двоичные символы двоичных представлений значений LL[1] и НН[1] сдвигают справа налево на один разряд и справа к ним дописывают по нулевому двоичному символу. Одновременно с этим, значение самого левого бита входных данных удаляют и двоичные символы входных данных сдвигают справа налево на один разряд и справа к ним дописывают следующий двоичный символ декодируемой последовательности, например, нулевой символ, семнадцатый по счету в КП первой УДП КВК. Как, например, показано на фиг. 10 в строке "нормализация", входные данные приобретают двоичное представление 1111 1101 1000 1000 и десятичное значение 64904. Переменная LL[1] принимает десятичное значение 0 и двоичное представление 00…0, а HH[1] - десятичное значение 65534 и двоичное представление 111…10. Так как самые левые биты двоичных представлений LL[1] и НН[1] не совпадают, то повторное выполнение нормализации не требуется.To decode the next symbol, set the lower value of the decoding interval of the arithmetic coding LL [1] to the previous value LL [0], for example, LL [0] = 0, and the upper value of the decoding interval of the arithmetic coding HH [1] to QQ, for example, QQ = 32767. The leftmost bit of the binary representation of the LL [1] value is compared with the leftmost bit of the binary representation of the HH [1] value, for example, of the form 000 ... 0 and 01111 ... 1, respectively. If they coincide, the arithmetic decoding is normalized: the value of the leftmost bit of the binary representations of the LL [1] and LV [1] values is deleted and the binary symbols of the binary representations of the LL [1] and LV [1] values are shifted from right to left by one digit and from right to them append to a binary binary character. At the same time, the value of the leftmost bit of the input data is deleted and the binary characters of the input data are shifted from right to left by one bit, and the next binary character of the decoded sequence is added to them, for example, the zero character, the seventeenth character in the CP of the first UPC KVK. As, for example, shown in FIG. 10 in the line "normalization", the input data acquires the binary representation 1111 1101 1000 1000 and the decimal value 64904. The variable LL [1] takes the decimal value 0 and the binary representation 00 ... 0, and HH [1] the decimal value 65534 and the binary representation 111 …10. Since the leftmost bits of the binary representations LL [1] and HH [1] do not coincide, re-normalization is not required.

После декодирования каждого символа пересчитывают текущее значение вероятности декодируемого нулевого символа и текущее значение вероятности декодируемого нулевого символа, например, после декодирования первого символа, являющегося нулевым, по формуле вида

Figure 00000007
и по формуле вида
Figure 00000008
, соответственно. Устанавливают текущие длины подинтервалов декодирования единичных символов и нулевых символов и устанавливают текущее значение QQ=43689 с двоичным представлением вида 1010 1010 1010 1001.After decoding each symbol, the current probability value of the decoded zero symbol and the current probability value of the decoded zero symbol are recalculated, for example, after decoding the first symbol that is zero, according to the formula
Figure 00000007
and according to the formula of the form
Figure 00000008
, respectively. Set the current lengths of the decoding intervals of single characters and zero characters and set the current value QQ = 43689 with a binary representation of the form 1010 1010 1010 1001.

Текущее десятичное значение входных данных сравнивают с границами текущего значения подинтервала декодирования нулевых символов и подинтервала декодирования единичных символов. Текущее десятичное значение входных данных 64904 оказалось в пределах подинтервала декодирования единичных символов, поэтому очередной декодированный символ является единичным.The current decimal value of the input data is compared with the boundaries of the current value of the decoding sub-interval of zero characters and the decoding sub-interval of single characters. The current decimal value of the input data 64904 was within the decoding sub-interval of single characters, so the next decoded character is single.

Для декодирования следующего символа устанавливают нижнее значение интервала декодирования LL[2] равным, например, QQ=43689, а верхнее значение интервала декодирования НН[2] равным предыдущему значению НН[1]. Самый левый бит двоичного представления значения LL[2] сравнивают с самым левым битом двоичного представления значения НН[2] и при их совпадении выполняют нормализацию арифметического декодирования и т.д.For decoding the next symbol, the lower value of the decoding interval LL [2] is set to, for example, QQ = 43689, and the upper value of the decoding interval HH [2] is equal to the previous value of HH [1]. The leftmost bit of the binary representation of the LL [2] value is compared with the leftmost bit of the binary representation of the HH value [2] and, if they coincide, the arithmetic decoding is normalized, etc.

После завершения декодирования кодированной последовательности очередной УДП КВК n-го Пр. блока ЭИ определяют число М символов различия интервала декодирования, отсчитывая от первого, начиная со стороны старших символов, несовпавшего двоичного символа верхней и нижней границ интервала декодирования последнего декодируемого двоичного символа i-й УДП квантованных вейвлет коэффициентов n-го принятого кодового блока.After decoding the encoded sequence of the next UDP KVK n-th of the EI block, the number of M symbols of the difference in the decoding interval is determined, counting from the first, starting from the upper symbols, the mismatched binary symbol of the upper and lower boundaries of the decoding interval of the last decoded binary symbol of the i-th UDP quantized wavelet coefficients of the n-th received code block.

Способы определения числа М символов различия интервала декодирования полностью соответствуют способам определения числа М символов различия интервала кодирования. Например, верхняя и нижняя границы интервала декодирования последнего декодируемого двоичного символа i-й УДП квантованных вейвлет коэффициентов n-го принятого кодового блока имеют десятичные значения 65520 и 40554, соответственно, как показано на фиг. 9 при t=6, а их двоичные последовательности имеют вид "1111111111110000" и "1001111001101010", соответственно, как показано на фиг. 10 при t=6. Например, если первый выявленный несовпавший двоичный символ является вторым по счету символом, начиная со стороны старших символов, а длина двоичных последовательностей верхней и нижней границ интервала декодирования последнего декодируемого двоичного символа i-й УДП квантованных вейвлет коэффициентов n-го принятого кодового блока равна 16 битам, то число символов различия интервала декодирования равно M=15. Заметим, что различие в значениях нижних границ интервала кодирования и интервала декодирования, 40555 и 40554, соответственно, не приводит к разным результатам при определении числа символов различия интервала кодирования и интервала декодирования, соответственно.The methods for determining the number M of symbols of decoding interval differences are fully consistent with the methods for determining the number of M symbols of encoding interval differences. For example, the upper and lower boundaries of the decoding interval of the last decoded binary symbol of the i-th UDP of the quantized wavelet coefficients of the nth received code block have decimal values 65520 and 40554, respectively, as shown in FIG. 9 at t = 6, and their binary sequences are of the form “1111111111110000” and “1001111001101010”, respectively, as shown in FIG. 10 at t = 6. For example, if the first detected mismatched binary character is the second character, starting from the high-order side, and the length of the binary sequences of the upper and lower boundaries of the decoding interval of the last decoded binary character of the i-th UDP quantized wavelet coefficients of the nth received code block is 16 bits , then the number of decoding interval difference symbols is M = 15. Note that the difference in the values of the lower bounds of the encoding interval and the decoding interval, 40555 and 40554, respectively, does not lead to different results when determining the number of characters of the difference between the encoding interval and the decoding interval, respectively.

Способы вычисления ДП цифрового водяного знака i-й УДП квантованных вейвлет коэффициентов n-го принятого кодового блока из i-й УДП квантованных вейвлет коэффициентов n-го принятого кодового блока с использованием предварительно сформированных криптографической функции хэширования и ДП СК аналогичны способам вычисления ДП цифрового водяного знака i-ой УДП квантованных вейвлет коэффициентов n-го кодового блока из i-й УДП квантованных вейвлет коэффициентов n-го кодового блока с использованием предварительно сформированных криптографической функции хэширования и ДП СК. Например, для первой УДП КВК n-го принятого кодового блока вычислена ДП цифрового водяного знака вида "11 0001 0001 0001 10" длиной 16 символов, как показано на фиг. 7(в).The methods for calculating the digital watermark DP of the i-th UDP quantized wavelet coefficients of the nth received code block from the i-th UDP quantized wavelet coefficients of the n-th received code block using the pre-formed cryptographic hash function and the DC SC are similar to the methods of calculating the digital watermark DP the i-th UDP of the quantized wavelet coefficients of the nth code block from the i-th UDP of the quantized wavelet coefficients of the nth code block using pre-generated cryptographic second hash function and SC DP. For example, for the first UDP DCC of the n-th received code block, a digital watermark DP of the form "11 0001 0001 0001 10" 16 characters long is calculated, as shown in FIG. 7 (c).

Способы побитного сравнения последних М-1 двоичных символов i-й кодированной последовательности n-го принятого кодового блока с М-1 двоичными символами вычисленной ДП цифрового водяного знака i-й УДП квантованных вейвлет коэффициентов этого блока заключаются в следующем. Из i-й кодированной последовательности n-го принятого кодового блока выделяют последние М-1 двоичные символы, как описано, например, в книге: В. Шило "Популярные цифровые микросхемы". - М., Радио и связь, 1987, 85-130, с использованием регистров сдвига и цифровых счетчиков. Аналогичным образом из вычисленной ДП цифрового водяного знака i-й УДП квантованных вейвлет коэффициентов этого блока выделяют первые М-1 двоичные символы. Способы побитного сравнения этих двух двоичных последовательностей известны и описаны, например, в книге: А. Сикарев, О. Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". - М., Радио и связь, 1983, стр. 108-109, с использованием цифровых компараторов. Если на параллельных входах сравниваемых двоичных значений все сравниваемые пары совпадают, то на выходе цифрового компаратора формируется сигнал, при наличии которого i-ю УДП квантованных вейвлет коэффициентов n-го принятого кодового блока считают подлинной.Methods for bitwise comparing the last M-1 binary symbols of the ith encoded sequence of the nth received code block with M-1 binary symbols of the calculated DP of the digital watermark of the i-th UDP of the quantized wavelet coefficients of this block are as follows. From the i-th encoded sequence of the n-th received code block, the last M-1 binary characters are extracted, as described, for example, in the book: V. Shilo "Popular Digital ICs". - M., Radio and Communications, 1987, 85-130, using shift registers and digital counters. Similarly, the first M-1 binary characters are extracted from the calculated digital watermark DP of the ith UDP of the quantized wavelet coefficients of this block. Methods for a bitwise comparison of these two binary sequences are known and described, for example, in the book: A. Sikarev, O. Lebedev "Microelectronic devices for the formation and processing of complex signals." - M., Radio and Communications, 1983, pp. 108-109, using digital comparators. If at the parallel inputs of the compared binary values all the pairs being compared coincide, then a signal is generated at the output of the digital comparator, in the presence of which the ith UDP of the quantized wavelet coefficients of the nth received code block is considered genuine.

Например, последние М-1 двоичных символов i-й кодированной последовательности n-го принятого кодового блока имеют вид "1100 0100 0100 01" длиной 14 символов, как показано на фиг. 7(г), и побитно совпадают с первыми М-1 двоичными символами вычисленной ДП цифрового водяного знака i-й УДП квантованных вейвлет коэффициентов этого блока.For example, the last M − 1 binary symbols of the ith encoded sequence of the nth received code block are of the form “1100 0100 0100 01” with a length of 14 characters, as shown in FIG. 7 (d), and bitwise coincide with the first M-1 binary characters of the calculated DP of the digital watermark of the i-th UDP of the quantized wavelet coefficients of this block.

При признании подлинными всех L УДП квантованных вейвлет коэффициентов n-го принятого кодового блока этот блок считают подлинным.When all L UDPs of the quantized wavelet coefficients of the nth received code block are recognized as authentic, this block is considered authentic.

Принятое ЭИ считают подлинным, если подлинными оказываются N принятых кодовых блоков.A received EI is considered authentic if N received code blocks are authentic.

Проверка теоретических предпосылок заявленного способа аутентификации ЭИ проверялась путем его аналитических исследований.Verification of the theoretical background of the claimed authentication method EI was verified by its analytical studies.

Было выполнено кодирование электронных изображений, каждое из которых содержало по Ν=15480 кодовых блоков каждый размером 32×32 квантованных вейвлет коэффициентов. Квантованные вейвлет коэффициенты каждого кодового блока преобразовывали в L≤11 упорядоченных двоичных последовательностей квантованных вейвлет коэффициентов n-го кодового блока, которые кодировали с использованием арифметического кодирования в кодированные последовательности этого блока. Кодирование электронных изображений было выполнено в трех вариантах: без обеспечения аутентификации, с обеспечением аутентификации в соответствии со способом-прототипом и с обеспечением аутентификации в соответствии с заявленным способом аутентификации ЭИ.Encoding of electronic images was performed, each of which contained Ν = 15480 code blocks each with a size of 32 × 32 quantized wavelet coefficients. The quantized wavelet coefficients of each code block were converted into L≤11 ordered binary sequences of quantized wavelet coefficients of the nth code block, which were encoded using arithmetic coding into the encoded sequences of this block. Encoding of electronic images was performed in three versions: without authentication, with authentication in accordance with the prototype method and with authentication in accordance with the claimed authentication method of EI.

Подсчитывали размер несжатого ЭИ и размер кодированного ЭИ в байтах. Также вычисляли коэффициент сжатия ЭИ в разах путем деления размера несжатого ЭИ на размер кодированного ЭИ. Точность кодирования ЭИ оценивали путем подсчета пикового отношения сигнал/шум кодированного изображения относительно некодированного изображения. Результаты кодирования трех различных ЭИ показаны в таблице на фиг. 11. В способе-прототипе для обеспечения защищенности к попыткам нарушителя подмены подлинного аутентифицированного ЭИ на неподлинное ЭИ длина двоичных последовательностей ЦВЗ каждого кодового блока должна быть не менее 32 бит, что вызывает увеличение длины кодированного с обеспечением аутентификации по сравнению с длиной кодированного без обеспечения аутентификации ЭИ.The size of the uncompressed EI and the size of the encoded EI in bytes were calculated. The compression coefficient of EI was also calculated in times by dividing the size of the uncompressed EI by the size of the encoded EI. EI coding accuracy was evaluated by calculating the peak signal-to-noise ratio of the encoded image relative to the unencrypted image. The coding results of three different EIs are shown in the table of FIG. 11. In the prototype method, in order to provide security against attempts by an intruder to substitute a genuine authenticated EI for a non-authentic EI, the length of the binary CEH sequences of each code block should be at least 32 bits, which causes an increase in the length of the coded with authentication compared with the length of the coded without providing authentication EI .

Видно, что обеспечение аутентификации при кодировании ЭИ с использованием способа-прототипа приводит к снижению точности кодирования аутентифицированного ЭИ. Это выражается в уменьшении пикового отношения сигнал/шум первого изображения с 39.3 дБ до 38.1 дБ, для второго изображения с 42.1 дБ до 40.2 дБ и для третьего изображения с 40.51 дБ до 39.4 дБ. При обеспечении аутентификации в соответствии с заявленным способом аутентификации ЭИ не снижается пиковое отношение сигнал/шум кодированного ЭИ и не увеличивается длина кодированного ЭИ по сравнением со случаем арифметического кодирования без обеспечения аутентификации ЭИ.It can be seen that providing authentication when encoding EI using the prototype method reduces the encoding accuracy of authenticated EI. This translates into a reduction in the peak signal-to-noise ratio of the first image from 39.3 dB to 38.1 dB, for the second image from 42.1 dB to 40.2 dB and for the third image from 40.51 dB to 39.4 dB. When providing authentication in accordance with the claimed authentication method of EI, the peak signal-to-noise ratio of the encoded EI does not decrease and the length of the encoded EI does not increase compared to the case of arithmetic coding without providing EI authentication.

Таким образом, в заявленном способе аутентификации ЭИ обеспечивается аутентификация ЭИ без увеличения длины кодированного с обеспечением аутентификации ЭИ по сравнению с длиной кодированного без обеспечения аутентификации ЭИ и без снижения точности кодирования аутентифицированного ЭИ.Thus, in the claimed method of authentication EI provides authentication EI without increasing the length of the coded to ensure authentication of EI compared to the length of the coded without providing authentication of EI and without reducing the accuracy of the encoding of the authenticated EI.

Claims (3)

1. Способ аутентификации электронного изображения, заключающийся в том, что предварительно для отправителя и получателя формируют двоичную последовательность секретного ключа и криптографическую функцию хэширования, у отправителя над электронным изображением выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и разделяют на N≥2 кодовых блоков квантованных вейвлет коэффициентов каждый размером n1×n2 коэффициентов, где n1≥2 и n2≥2, квантованные вейвлет коэффициенты n-го, где n=1, 2, …, Ν, кодового блока квантованных вейвлет коэффициентов преобразуют в двоичные последовательности квантованных вейвлет коэффициентов n-го кодового блока, которые преобразуют в L≥2 упорядоченные двоичные последовательности квантованных вейвлет коэффициентов n-го кодового блока, из упорядоченной двоичной последовательности квантованных вейвлет коэффициентов n-го кодового блока с использованием предварительно сформированных криптографической функции хэширования и двоичной последовательности секретного ключа вычисляют двоичную последовательность цифрового водяного знака, упорядоченную двоичную последовательность квантованных вейвлет коэффициентов n-го кодового блока кодируют с использованием арифметического кодирования в кодированную последовательность этого блока, по окончании арифметического кодирования каждой очередной упорядоченной двоичной последовательности квантованных вейвлет коэффициентов n-го кодового блока в двоичную последовательность сжатого электронного изображения записывают разделительный маркер упорядоченной двоичной последовательности, а после кодирования L упорядоченных двоичных последовательностей квантованных вейвлет коэффициентов n-го кодового блока в двоичную последовательность кодированного электронного изображения записывают разделительный маркер кодового блока, причем действия по аутентификации у отправителя кодовых блоков повторяют до завершения их поступления, передают кодированное электронное изображение получателю, где проверяют подлинность принятого получателем электронного изображения, для чего разделяют двоичную последовательность принятого получателем электронного изображения на двоичные последовательности его принятых блоков с использованием разделительного маркера каждого кодового блока, которые разделяют на L кодированных последовательностей n-го принятого кодового блока с использованием разделительного маркера упорядоченной двоичной последовательности, декодируют кодированные последовательности n-го принятого кодового блока с использованием арифметического декодирования в L упорядоченных двоичных последовательностей квантованных вейвлет коэффициентов n-го принятого кодового блока, из упорядоченной двоичной последовательности квантованных вейвлет коэффициентов n-го принятого кодового блока с использованием предварительно сформированных криптографической функции хэширования и двоичной последовательности секретного ключа вычисляют двоичную последовательность цифрового водяного знака, повторяют действия по проверке подлинности принятых кодовых блоков до завершения их приема, принятое электронное изображение считают подлинным, если подлинными оказываются N принятых кодовых блоков, отличающийся тем, что у отправителя из i-й, где l≤i≤L, упорядоченной двоичной последовательности квантованных вейвлет коэффициентов n-го кодового блока с использованием предварительно сформированных криптографической функции хэширования и двоичной последовательности секретного ключа вычисляют двоичную последовательность цифрового водяного знака i-й упорядоченной двоичной последовательности квантованных вейвлет коэффициентов n-го кодового блока, i-ю упорядоченную двоичную последовательность квантованных вейвлет коэффициентов n-го кодового блока кодируют с использованием арифметического кодирования в i-ю кодированную последовательность этого блока, определяют число M≥1 символов различия интервала кодирования, заменяют последние М-1 двоичные символы i-й кодированной последовательности n-го кодового блока на М-1 двоичных символа вычисленной двоичной последовательности цифрового водяного знака i-й упорядоченной двоичной последовательности квантованных вейвлет коэффициентов этого блока, а у получателя после разделения двоичной последовательности n-го принятого кодового блока на L кодированных последовательностей этого блока декодируют i-ю кодированную последовательность n-го принятого кодового блока с использованием арифметического декодирования в i-ю упорядоченную двоичную последовательность квантованных вейвлет коэффициентов этого блока, определяют число M символов различия интервала декодирования, из i-й упорядоченной двоичной последовательности квантованных вейвлет коэффициентов этого блока с использованием предварительно сформированных криптографической функции хэширования и двоичной последовательности секретного ключа вычисляют двоичную последовательность цифрового водяного знака i-й упорядоченной двоичной последовательности квантованных вейвлет коэффициентов этого блока, побитно сравнивают последние M-1 двоичные символы i-й кодированной последовательности этого блока с М-1 двоичными символами вычисленной двоичной последовательности цифрового водяного знака i-й упорядоченной двоичной последовательности квантованных вейвлет коэффициентов этого блока и при их совпадении i-ю упорядоченную двоичную последовательность квантованных вейвлет коэффициентов этого блока считают подлинной, а при признании подлинными всех L упорядоченных двоичных последовательностей квантованных вейвлет коэффициентов этого блока блок считают подлинным.1. A method of authenticating an electronic image, which consists of generating a binary secret key sequence and a cryptographic hash function for the sender and the receiver, performing the wavelet transform on the electronic image, the resulting wavelet transform coefficients are quantized and divided into N≥2 code blocks of quantized wavelet coefficients each of size n 1 × n 2 coefficients, where n 1 ≥2 and n 2 ≥2, quantized wavelet coefficients of the nth, where n = 1, 2, ..., Ν , the code block of quantized wavelet coefficients is converted into binary sequences of quantized wavelet coefficients of the nth code block, which transform into L≥2 ordered binary sequences of quantized wavelet coefficients of the nth code block, from the ordered binary sequence of quantized wavelet coefficients of the nth code block with using the preformed cryptographic hash function and the binary sequence of the secret key, the binary sequence is calculated The digital watermark quality, the ordered binary sequence of quantized wavelet coefficients of the nth code block are encoded using arithmetic coding into the coded sequence of this block, at the end of the arithmetic coding of each regular ordered binary sequence of quantized wavelet coefficients of the nth code block into a binary sequence of a compressed electronic image write the dividing marker of the ordered binary sequence and, and after encoding the L ordered binary sequences of quantized wavelet coefficients of the nth code block, a code block separation marker is written into the binary sequence of the encoded electronic image, and the authentication steps from the sender of the code blocks are repeated until they are received, the encoded electronic image is transmitted to the recipient, where verify the authenticity of the electronic image received by the recipient, for which they share the binary sequence of the received the recipient of the electronic image into binary sequences of its received blocks using the separation marker of each code block, which is divided into L coded sequences of the nth received code block using the separation marker of the ordered binary sequence, decode the encoded sequences of the nth received code block using arithmetic decoding in L ordered binary sequences of quantized wavelet coefficients of the nth the accepted code block, from the ordered binary sequence of quantized wavelet coefficients of the n-th received code block using the pre-generated cryptographic hash function and the binary secret key sequence, calculate the binary sequence of the digital watermark, repeat the validation steps of the received code blocks until the reception is completed, accepted an electronic image is considered authentic if N received code blocks are authentic, characterized in that the sender from the i-th, where l≤i≤L, of the ordered binary sequence of quantized wavelet coefficients of the nth code block using the pre-generated cryptographic hashing function and the binary secret key sequence, compute the binary sequence of the i-th digital watermark ordered binary sequence of quantized wavelet coefficients of the nth code block, i-th ordered binary sequence of quantized wavelet coefficients of the nth code block the coding block using arithmetic coding to the i-th coded sequence of this block, determine the number M≥1 characters of the difference in the coding interval, replace the last M-1 binary characters of the i-th coded sequence of the n-th code block with M-1 binary characters calculated the binary sequence of the digital watermark of the i-th ordered binary sequence of quantized wavelet coefficients of this block, and the receiver, after dividing the binary sequence of the nth received code of the ith block into the L encoded sequences of this block, the i-th encoded sequence of the nth received code block is decoded using arithmetic decoding into the i-th ordered binary sequence of quantized wavelet coefficients of this block, the number M of decoding interval difference symbols is determined from the i-th ordered binary sequence of quantized wavelet coefficients of this block using preformed cryptographic hashing function and binary secret key sequences calculate the binary sequence of the digital watermark of the i-th ordered binary sequence of quantized wavelet coefficients of this block, compare the last M-1 binary characters of the i-th coded sequence of this block with M-1 binary characters of the calculated binary sequence of the digital watermark i- of the ordered binary sequence of quantized wavelet coefficients of this block and, if they coincide, the i-th ordered binary sequence The number of quantized wavelet coefficients of this block is considered genuine, and if all L ordered binary sequences of quantized wavelet coefficients of this block are recognized as true, the block is considered authentic. 2. Способ по п. 1, отличающийся тем, что определяют число М≥1 символов различия интервала кодирования, отсчитывая от первого, начиная со стороны старших символов, несовпавшего двоичного символа верхней и нижней границ интервала кодирования последнего кодируемого двоичного символа i-й упорядоченной двоичной последовательности квантованных вейвлет коэффициентов n-го кодового блока.2. The method according to p. 1, characterized in that they determine the number M≥1 characters of the difference in the encoding interval, counting from the first, starting from the high characters, the mismatched binary character of the upper and lower boundaries of the encoding interval of the last encoded binary character of the i-th ordered binary sequences of quantized wavelet coefficients of the nth code block. 3. Способ по п. 1, отличающийся тем, что определяют число M символов различия интервала декодирования, отсчитывая от первого, начиная со стороны старших символов, несовпавшего двоичного символа верхней и нижней границ интервала декодирования последнего декодируемого двоичного символа i-й упорядоченной двоичной последовательности квантованных вейвлет коэффициентов n-го принятого кодового блока. 3. The method according to p. 1, characterized in that they determine the number M of characters of the difference in the decoding interval, counting from the first, starting from the higher symbols, the mismatched binary symbol of the upper and lower boundaries of the decoding interval of the last decoded binary symbol of the i-th ordered binary quantized sequence wavelet of coefficients of the nth received code block.
RU2015111711/08A 2015-03-31 2015-03-31 Electronic image authentication method RU2589849C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2015111711/08A RU2589849C1 (en) 2015-03-31 2015-03-31 Electronic image authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2015111711/08A RU2589849C1 (en) 2015-03-31 2015-03-31 Electronic image authentication method

Publications (1)

Publication Number Publication Date
RU2589849C1 true RU2589849C1 (en) 2016-07-10

Family

ID=56371358

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2015111711/08A RU2589849C1 (en) 2015-03-31 2015-03-31 Electronic image authentication method

Country Status (1)

Country Link
RU (1) RU2589849C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106530195A (en) * 2016-09-26 2017-03-22 上海理工大学 Progressive watermarking method adapting to JPEG2000 scalable image coding

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7493489B2 (en) * 2002-07-22 2009-02-17 Xerox Corporation System and method for authentication of JPEG image data
RU2419149C1 (en) * 2009-09-14 2011-05-20 Российская Федерация, от имени которой выступает Министерство обороны Российской Федерации Method for generation and verification of electronic image certified with digital watermark
RU2448419C2 (en) * 2010-07-05 2012-04-20 Открытое акционерное общество "Концерн радиостроения "Вега" Method for authenticating jpeg electronic image (versions)

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7493489B2 (en) * 2002-07-22 2009-02-17 Xerox Corporation System and method for authentication of JPEG image data
RU2419149C1 (en) * 2009-09-14 2011-05-20 Российская Федерация, от имени которой выступает Министерство обороны Российской Федерации Method for generation and verification of electronic image certified with digital watermark
RU2448419C2 (en) * 2010-07-05 2012-04-20 Открытое акционерное общество "Концерн радиостроения "Вега" Method for authenticating jpeg electronic image (versions)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106530195A (en) * 2016-09-26 2017-03-22 上海理工大学 Progressive watermarking method adapting to JPEG2000 scalable image coding

Similar Documents

Publication Publication Date Title
RU2448419C2 (en) Method for authenticating jpeg electronic image (versions)
US11418677B2 (en) Method for preventing image modification, image capturing device and image verification method
Hajduk et al. Image steganography with using QR code and cryptography
RU2407216C1 (en) Method for message integration into digital image
RU2629455C2 (en) Method of joint arithmetic and noise-immune coding
RU2295199C1 (en) Method for generation of encryption/decryption key
JP5913748B2 (en) Secure and lossless data compression
RU2589849C1 (en) Electronic image authentication method
WO2019237624A1 (en) Scrambling method and device, and readable storage medium
RU2419149C1 (en) Method for generation and verification of electronic image certified with digital watermark
RU2611022C1 (en) Method of joint arithmetic and protective coding (versions)
CN112235319A (en) Data encryption and decryption method and device and encryption and decryption circuit
RU2568268C1 (en) Authentication of electronic image
RU2589345C1 (en) Method of authenticating electronic image (versions)
RU2399953C1 (en) Method of creating and checking electronic image certified by digital watermark
RU2660641C1 (en) Method for masking of transmissional information
RU2595953C1 (en) Method for arithmetic encoding with encryption
RU2450354C1 (en) Method of creating and checking electronic image authenticated by digital watermark
RU2183051C2 (en) Process of formation of encryption/decryption key
RU2656713C1 (en) Method for arithmetic encoding with encryption
US20030043852A1 (en) Method and apparatus for verifying data integrity based on data compression parameters
Hua et al. Secure reversible data hiding in encrypted images using cipher-feedback secret sharing
JP4322849B2 (en) Digital watermark embedding method and apparatus, and digital watermark detection method and apparatus
Huang et al. A secure arithmetic coding algorithm based on integer implementation
RU2258315C1 (en) Method for forming and checking of message certified with watermark

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20170401