Способ аутентификации электронного изображения jpeg

Изобретение относится к области электросвязи и информационных технологий, а именно к технике защиты подлинности электронных изображений. Техническим результатом заявляемых решений является повышение устойчивости аутентифицированного электронного изображения JPEG к воздействию ошибок канала передачи. Технический результат достигается тем, что разделяют электронное изображение JPEG на блоки пикселов, выполняют вейвлет преобразование блоков электронного изображения (БЭИ) JPEG, коэффициенты вейвлет преобразования квантуют и преобразуют их в упорядоченные двоичные последовательности (УДП), вычисляют двоичную последовательность цифрового водяного знака (ЦВЗ) БЭИ JPEG с использованием секретного ключа, аутентифицируют БЭИ JPEG, для чего разделяют двоичную последовательность ЦВЗ БЭИ JPEG на ее первую и вторую подпоследовательности и встраивают в УДП, которые кодируют с использованием арифметического кодирования, действия по аутентификации у отправителя БЭИ JPEG повторяют до завершения их поступления, передают аутентифицированное электронное изображение JPEG получателю и проверяют подлинность принятого электронного изображения JPEG с использованием секретного ключа. 3 н. и 9 з.п. ф-лы, 18 ил.

1. Способ аутентификации электронного изображения JPEG, заключающийся в том, что для отправителя и получателя предварительно формируют двоичную последовательность секретного ключа и криптографическую функцию, у отправителя разделяют электронное изображение JPEG на М≥2 блоков каждый размером n1×n2 пикселов, где n1≥2 и n2≥2, над каждым m-м, где m=1, 2, …, М, блоком электронного изображения JPEG выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и преобразуют в двоичные последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG, которые преобразуют в N≥2 упорядоченные двоичные последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG, вычисляют двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG с помощью предварительно сформированных криптографической функции и двоичной последовательности секретного ключа, аутентифицируют m-й блок электронного изображения JPEG, для чего встраивают двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG в упорядоченную двоичную последовательность вейвлет коэффициентов этого блока, а полученные упорядоченные двоичные последовательности вейвлет коэффициентов с встроенной двоичной последовательностью цифрового водяного знака m-го блока электронного изображения JPEG кодируют с использованием арифметического кодирования в кодированные последовательности этого блока, причем действия по аутентификации у отправителя блоков электронного изображения JPEG повторяют до завершения их поступления, передают аутентифицированное электронное изображение JPEG получателю, где проверяют подлинность принятого получателем электронного изображения JPEG, для чего разделяют двоичную последовательность принятого получателем электронного изображения JPEG на двоичные последовательности его принятых блоков, которые разделяют на кодированные последовательности m-го принятого блока электронного изображения JPEG, декодируют их и выделяют N упорядоченных двоичных последовательностей вейвлет коэффициентов m-го принятого блока электронного изображения JPEG, выделяют из упорядоченной двоичной последовательности m-го принятого блока электронного изображения JPEG двоичную последовательность цифрового водяного знака этого блока и запоминают ее, вычисляют двоичную последовательность цифрового водяного знака m-го принятого блока электронного изображения JPEG с помощью предварительно сформированных криптографической функции и двоичной последовательности секретного ключа и сравнивают ее с ранее вычисленной и запомненной двоичной последовательностью цифрового водяного знака m-го принятого блока электронного изображения JPEG, а по результатам сравнения принимают решение о подлинности принятого блока электронного изображения JPEG, повторяют действия по проверке подлинности принятых блоков электронного изображения JPEG до завершения их приема, принятое электронное изображение JPEG считают подлинным, если подлинными оказываются М принятых блоков электронного изображения JPEG, отличающийся тем, что предварительно задают допустимую вероятность Pдоп принятия подлинным m-го принятого блока электронного изображения JPEG, являющегося неподлинным, вычисленную у отправителя из k-й, где k=1, 2, …, K, a 1≤K≤N, упорядоченной двоичной последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG с помощью предварительно сформированных криптографической функции формирования имитовставки и двоичной последовательности секретного ключа k-ю двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG разделяют на ее первую и вторую подпоследовательности и встраивают в (k+1)-ю упорядоченную двоичную последовательность вейвлет коэффициентов этого же блока электронного изображения JPEG, а у получателя с помощью предварительно сформированных криптографической функции формирования имитовставки и двоичной последовательности секретного ключа из k-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения JPEG вычисляют k-ю двоичную последовательность его цифрового водяного знака, разделяют ее на первую и вторую подпоследовательности и запоминают их, выделяют из (k+1)-й упорядоченной двоичной последовательности m-го принятого блока электронного изображения JPEG вторую подпоследовательность k-й двоичной последовательности цифрового водяного знака этого блока, и побитно сравнивают ее с запомненной второй подпоследовательностью k-й вычисленной двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения JPEG, и запоминают число Zk несовпадающих битов для всех K сравниваемых подпоследовательностей этого блока, а принятый m-й блок электронного изображения JPEG считают подлинным, если число Zk несовпадающих битов не превышает вычисленного для него значения максимально допустимого числа несовпадений Zдоп.

2. Способ по п.1, отличающийся тем, что для встраивания k-й двоичной последовательности цифрового водяного знака m-го блока электронного изображения JPEG в (k+1)-ю упорядоченную двоичную последовательность вейвлет коэффициентов этого же блока электронного изображения JPEG, если очередной бит ее первой подпоследовательности имеет единичное значение, то после очередного бита (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG записывают значение очередного бита второй подпоследовательности k-й двоичной последовательности цифрового водяного знака m-го блока электронного изображения JPEG и так до окончания первой подпоследовательности k-й двоичной последовательности цифрового водяного знака m-го блока электронного изображения JPEG или (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG.

3. Способ по п.1, отличающийся тем, что для выделения из (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения JPEG k-й двоичной последовательности цифрового водяного знака этого же блока электронного изображения JPEG, если очередной бит первой подпоследовательности k-й вычисленной двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения JPEG имеет единичное значение, то следующий бит за очередным битом (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения JPEG удаляют из этой упорядоченной двоичной последовательности и считывают во вторую подпоследовательность k-й выделенной двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения JPEG и так до окончания первой подпоследовательности k-й вычисленной двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения JPEG или (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения JPEG.

4. Способ по п.1, отличающийся тем, что значение максимально допустимого числа несовпадений Zдоп m-го принятого блока электронного изображения JPEG вычисляют из условия где L1k — число использованных битов первой подпоследовательности k-й вычисленной двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения JPEG, a L2k — число считанных битов второй подпоследовательности k-й выделенной двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения JPEG.

5. Способ аутентификации электронного изображения JPEG, заключающийся в том, что для отправителя и получателя предварительно формируют двоичную последовательность секретного ключа и криптографическую функцию, у отправителя разделяют электронное изображение JPEG на M≥2 блоков каждый размером n1×n2 пикселов, где n1≥2 и n2≥2, над каждым m-м, где m=1, 2, …, М, блоком электронного изображения JPEG выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и преобразуют в двоичные последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG, которые преобразуют в N≥2 упорядоченные двоичные последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG, вычисляют двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG с помощью предварительно сформированных криптографической функции и двоичной последовательности секретного ключа, аутентифицируют m-й блок электронного изображения JPEG, для чего встраивают двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG в упорядоченную двоичную последовательность вейвлет коэффициентов этого блока, а полученные упорядоченные двоичные последовательности вейвлет коэффициентов с встроенной двоичной последовательностью цифрового водяного знака m-го блока электронного изображения JPEG кодируют с использованием арифметического кодирования в кодированные последовательности этого блока, причем действия по аутентификации у отправителя блоков электронного изображения JPEG повторяют до завершения их поступления, передают аутентифицированное электронное изображение JPEG получателю, где проверяют подлинность принятого получателем электронного изображения JPEG, для чего разделяют двоичную последовательность принятого получателем электронного изображения JPEG на двоичные последовательности его принятых блоков, которые разделяют на кодированные последовательности m-го принятого блока электронного изображения JPEG, декодируют их и выделяют N упорядоченных двоичных последовательностей вейвлет коэффициентов m-го принятого блока электронного изображения БЭИ JPEG, выделяют из упорядоченной двоичной последовательности m-го принятого блока электронного изображения JPEG двоичную последовательность цифрового водяного знака этого блока и запоминают ее, вычисляют двоичную последовательность цифрового водяного знака m-го принятого блока электронного изображения JPEG с помощью предварительно сформированных криптографической функции и двоичной последовательности секретного ключа, и сравнивают ее с ранее вычисленной и запомненной двоичной последовательностью цифрового водяного знака m-го принятого блока электронного изображения JPEG, а по результатам сравнения принимают решение о подлинности принятого блока электронного изображения JPEG, повторяют действия по проверке подлинности принятых блоков электронного изображения JPEG до завершения их приема, принятое электронное изображение JPEG считают подлинным, если подлинными оказываются М принятых блоков электронного изображения JPEG, отличающийся тем, что предварительно формируют двоичную последовательность секретного ключа аутентификации и двоичную последовательность секретного ключа встраивания и разделяют ее на K частей, где 1≤K≤N, предварительно задают допустимую вероятность Pдоп принятия подлинным m-го принятого блока электронного изображения JPEG, являющегося неподлинным, вычисленную у отправителя из k-й, где k=1, 2, …, K, упорядоченной двоичной последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG с помощью предварительно сформированных криптографической функции формирования имитовставки и двоичной последовательности секретного ключа аутентификации k-ю двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG встраивают в (k+1)-ю упорядоченную двоичную последовательность вейвлет коэффициентов этого же блока электронного изображения JPEG с помощью k-й части предварительно сформированной двоичной последовательности секретного ключа встраивания, а у получателя с помощью предварительно сформированных криптографической функции формирования имитовставки и двоичной последовательности секретного ключа аутентификации из k-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения JPEG вычисляют k-ю двоичную последовательность его цифрового водяного знака и запоминают ее, выделяют из (k+1)-й упорядоченной двоичной последовательности m-го принятого блока электронного изображения JPEG с помощью k-й части предварительно сформированной двоичной последовательности секретного ключа встраивания k-ю двоичную последовательность цифрового водяного знака этого блока и побитно сравнивают ее с запомненной k-й вычисленной двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения JPEG и запоминают число Zk несовпадающих битов для всех K сравниваемых последовательностей этого блока, а принятый m-й блок электронного изображения JPEG считают подлинным, если число Zk несовпадающих битов не превышает вычисленного для него значения максимально допустимого числа несовпадений Zдоп.

6. Способ по п.5, отличающийся тем, что для встраивания k-й двоичной последовательности цифрового водяного знака m-го блока электронного изображения JPEG в (k+1)-ю упорядоченную двоичную последовательность вейвлет коэффициентов этого же блока электронного изображения JPEG с помощью k-й части предварительно сформированной двоичной последовательности секретного ключа встраивания, если очередной бит k-й части предварительно сформированной двоичной последовательности секретного ключа встраивания имеет единичное значение, то после очередного бита (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG записывают значение очередного бита k-й двоичной последовательности цифрового водяного знака m-го блока электронного изображения JPEG и так до окончания k-й части предварительно сформированной двоичной последовательности секретного ключа встраивания или (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG.

7. Способ по п.5, отличающийся тем, что для выделения из (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения JPEG с помощью k-й части предварительно сформированной двоичной последовательности секретного ключа встраивания k-й двоичной последовательности его цифрового водяного знака, если очередной бит k-й части предварительно сформированной двоичной последовательности секретного ключа встраивания имеет единичное значение, то следующий бит за очередным битом (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения JPEG удаляют из этой упорядоченной двоичной последовательности и считывают в k-ю выделенную двоичную последовательность цифрового водяного знака m-го принятого блока электронного изображения JPEG и так до окончания k-й части предварительно сформированной двоичной последовательности секретного ключа встраивания или (k+1)-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения JPEG.

8. Способ по п.5, отличающийся тем, что значение максимально допустимого числа несовпадений Zдоп m-го принятого блока электронного изображения JPEG вычисляют из условия где Lk — число считанных битов k-й выделенной двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения JPEG.

9. Способ аутентификации электронного изображения JPEG, заключающийся в том, что для отправителя и получателя предварительно формируют двоичную последовательность секретного ключа и криптографическую функцию, у отправителя разделяют электронное изображение JPEG на М≥2 блоков каждый размером n1×n2 пикселов, где n1≥2 и n2≥2, над каждым m-м, где m=1, 2, …, М, блоком электронного изображения JPEG выполняют вейвлет преобразование, полученные в результате преобразования вейвлет коэффициенты квантуют и преобразуют в двоичные последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG, которые преобразуют в N≥2 упорядоченные двоичные последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG, вычисляют двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG с помощью предварительно сформированных криптографической функции и двоичной последовательности секретного ключа, аутентифицируют m-й блок электронного изображения JPEG, для чего встраивают двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG, упорядоченные двоичные последовательности вейвлет коэффициентов кодируют с использованием арифметического кодирования в кодированные последовательности этого блока, включающие их маркеры, причем действия по аутентификации у отправителя блоков электронного изображения JPEG повторяют до завершения их поступления, передают аутентифицированное электронное изображение JPEG получателю, где проверяют подлинность принятого получателем электронного изображения JPEG, для чего разделяют двоичную последовательность принятого получателем электронного изображения JPEG на двоичные последовательности его принятых блоков, которые разделяют на кодированные последовательности m-го принятого блока электронного изображения JPEG, декодируют их и выделяют N упорядоченных двоичных последовательностей вейвлет коэффициентов m-го принятого блока электронного изображения БЭИ JPEG, выделяют двоичную последовательность цифрового водяного знака этого блока и запоминают ее, вычисляют двоичную последовательность цифрового водяного знака m-го принятого блока электронного изображения JPEG с помощью предварительно сформированных криптографической функции и двоичной последовательности секретного ключа и сравнивают ее с ранее вычисленной и запомненной двоичной последовательностью цифрового водяного знака m-го принятого блока электронного изображения JPEG, а по результатам сравнения принимают решение о подлинности принятого блока электронного изображения JPEG, повторяют действия по проверке подлинности принятых блоков электронного изображения JPEG до завершения их приема, принятое электронное изображение JPEG считают подлинным, если подлинными оказываются М принятых блоков электронного изображения JPEG, отличающийся тем, что предварительно задают допустимую вероятность Pдоп принятия подлинным m-го принятого блока электронного изображения JPEG, являющегося неподлинным, вычисляют у отправителя из k-й, где k=1, 2, …, K, a 1≤K≤N, упорядоченной двоичной последовательности вейвлет коэффициентов m-го блока электронного изображения JPEG с помощью предварительно сформированных криптографической функции формирования имитовставки и двоичной последовательности секретного ключа k-ю двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG, k-ю упорядоченную двоичную последовательность вейвлет коэффициентов m-го блока электронного изображения JPEG кодируют с использованием арифметического кодирования, вычисляют длину R1k неиспользуемой части маркера k-й кодированной последовательности m-го блока электронного изображения JPEG, встраивают в неиспользуемую часть маркера k-й кодированной последовательности m-го блока электронного изображения JPEG R1k бит k-й двоичной последовательности цифрового водяного знака m-го блока электронного изображения JPEG, а у получателя с помощью предварительно сформированных криптографической функции формирования имитовставки и двоичной последовательности секретного ключа из k-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения JPEG вычисляют k-ю двоичную последовательность его цифрового водяного знака и запоминают ее, вычисляют длину R2k неиспользуемой части маркера k-й кодированной последовательности m-го принятого блока электронного изображения JPEG, выделяют из неиспользуемой части маркера k-й кодированной последовательности m-го принятого блока электронного изображения JPEG встроенные R2k бит k-й двоичной последовательности цифрового водяного знака m-го блока электронного изображения JPEG и побитно сравнивают их с R2k битами запомненной k-й вычисленной двоичной последовательности цифрового водяного знака m-го принятого блока электронного изображения JPEG и запоминают число Zk несовпадающих битов для всех K сравниваемых последовательностей этого блока, а принятый m-й блок электронного изображения JPEG считают подлинным, если число Zk несовпадающих битов не превышает вычисленного для него значения максимально допустимого числа несовпадений Zдоп.

10. Способ по п.9, отличающийся тем, что значение максимально допустимого числа несовпадений Z m-го принятого блока электронного изображения JPEG вычисляют из условия

11. Способ по п.9, отличающийся тем, что длину R1k неиспользуемой части маркера k-й кодированной последовательности m-го блока электронного изображения JPEG вычисляют из условия j=1, 2, …, Y1k, где D — длина в битах маркера этой последовательности, Y1k — длина k-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го блока электронного изображения БЭИ JPEG, a p1j,k — вероятность нулевого значения j-го бита этой последовательности.

12. Способ по п.9, отличающийся тем, что длину R2k неиспользуемой части маркера k-й кодированной последовательности m-го принятого блока электронного изображения JPEG вычисляют из условия j=1, 2, …, Y2k, где D — длина в битах маркера этой последовательности, Y2k — длина k-й упорядоченной двоичной последовательности вейвлет коэффициентов m-го принятого блока электронного изображения БЭИ JPEG, a p2j,k — вероятность нулевого значения j-го бита этой последовательности.

Заявленные технические решения объединены единым изобретательским замыслом и относятся к области электросвязи и информационных технологий, а именно к технике защиты подлинности электронных изображений (ЭИ) JPEG, сжимаемых алгоритмами сжатия ЭИ, такими как JPEG2000, Н.264 и т.п., передаваемых отправителем получателю по общедоступным каналам передачи, в которых нарушитель может осуществлять действия по навязыванию получателю неподлинных ЭИ JPEG.Заявленные объекты изобретения могут быть использованы для обеспечения подлинности ЭИ JPEG, передаваемых в современных информационно-телекоммуникационных системах.Известны способы аутентификации ЭИ JPEG на основе вычисления отправителем и проверки получателем имитовставки двоичной последовательности (ДП) этого изображения. Эти способы относятся к криптографическим способам контроля подлинности ЭИ JPEG и описаны, например, в государственном стандарте 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. — М.: Госстандарт СССР. 1989, стр.9-14. В данных способах ЭИ сжимают в соответствии с алгоритмом JPEG2000, предписанным международным стандартом ISO/IES 15444. Двоичную последовательность сжатого электронного изображения JPEG разделяют у отправителя на последовательные блоки длиной n бит, где обычно n=64. По криптографической функции формирования имитовставки с использованием заранее сформированной для отправителя и получателя двоичной последовательности секретного ключа (ДПСК) последовательно от каждого блока с учетом предыдущего зашифрованного блока формируют зашифрованный текущий блок до тех пор, пока поступает ДП ЭИ JPEG. Из последнего зашифрованного блока выделяют ДП имитовставки ЭИ длиной l2 УДП ВК m-го БЭИ JPEG, вычисляют ДП ЦВЗ m-го БЭИ JPEG с помощью предварительно сформированных криптографической функции и ДПСК, аутентифицируют m-ый БЭИ JPEG, для чего встраивают двоичную последовательность цифрового водяного знака m-го блока электронного изображения JPEG, упорядоченные двоичные последовательности вейвлет коэффициентов кодируют с использованием арифметического кодирования в кодированные последовательности этого блока, включающие маркеры, причем действия по аутентификации у отправителя блоков ЭИ JPEG повторяют до завершения их поступления, передают аутентифицированное ЭИ JPEG получателю, где проверяют подлинность принятого получателем ЭИ JPEG, для чего разделяют ДП принятого получателем ЭИ JPEG на двоичные последовательности его принятых блоков, которые разделяют на кодированные последовательности m-го принятого БЭИ JPEG, декодируют их и выделяют N УДП ВК m-го принятого БЭИ JPEG, выделяют двоичную последовательность цифрового водяного знака этого блока и запоминают ее, вычисляют ДП ЦВЗ m-го принятого БЭИ JPEG с помощью предварительно сформированных криптографической функции и ДПСК и сравнивают ее с ранее выделенной и запомненной ДП ЦВЗ m-го принятого БЭИ JPEG, а по результатам сравнения принимают решение о подлинности принятого БЭИ JPEG, повторяют действия по проверке подлинности принятых блоков ЭИ JPEG до завершения их приема, принятое ЭИ JPEG считают подлинным, если подлинными оказываются M принятых БЭИ JPEG, дополнительно предварительно задают допустимую вероятность Рдоп принятия подлинным m-го принятого БЭИ JPEG, являющегося неподлинным.Вычисляют у отправителя из k-ой, где k=1, 2, …, K, a 1≤K