RU2258315C1 - Method for forming and checking of message certified with watermark - Google Patents
Method for forming and checking of message certified with watermark Download PDFInfo
- Publication number
- RU2258315C1 RU2258315C1 RU2004103096/09A RU2004103096A RU2258315C1 RU 2258315 C1 RU2258315 C1 RU 2258315C1 RU 2004103096/09 A RU2004103096/09 A RU 2004103096/09A RU 2004103096 A RU2004103096 A RU 2004103096A RU 2258315 C1 RU2258315 C1 RU 2258315C1
- Authority
- RU
- Russia
- Prior art keywords
- message
- binary
- binary sequence
- digital watermark
- sequence
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 68
- 238000012795 verification Methods 0.000 claims description 14
- 238000006243 chemical reaction Methods 0.000 claims description 11
- 230000000694 effects Effects 0.000 abstract description 2
- 239000000126 substance Substances 0.000 abstract 1
- 230000006870 function Effects 0.000 description 33
- 238000013478 data encryption standard Methods 0.000 description 14
- 238000004891 communication Methods 0.000 description 10
- 238000004422 calculation algorithm Methods 0.000 description 9
- 230000008054 signal transmission Effects 0.000 description 7
- 230000015572 biosynthetic process Effects 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 6
- 238000006467 substitution reaction Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000012443 analytical study Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 210000000056 organ Anatomy 0.000 description 1
- 238000013139 quantization Methods 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 238000007493 shaping process Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Landscapes
- Editing Of Facsimile Originals (AREA)
- Image Processing (AREA)
Abstract
Description
Изобретение относится к области электросвязи и информационных технологий, а именно к технике защиты подлинности сообщений, таких как преобразованные к цифровому виду речевые, звуковые, музыкальные, телевизионные, факсимильные и т.п. сообщения. Под подлинным сообщением понимается такое сообщение, в котором отсутствуют неавторизованные изменения его содержания и идентифицирован его отправитель (автор). Неавторизованные изменения содержания и авторства сообщения может производить злоумышленник в процессе передачи и хранения сформированного отправителем сообщения. Задачей получателя сообщения является установление факта, что содержание принятого сообщения соответствует содержанию переданного отправителем сообщения и что автором принятого сообщения является именно данный отправитель. Техническим результатом, достигаемым при реализации заявленного технического решения, является разработка способа формирования и проверки заверенного цифровым водяным знаком сообщения, обеспечивающего повышение защищенности сообщения, заверенного цифровым водяным знаком отправителя, от преднамеренных действий злоумышленника по изменению содержания сообщения и его авторства.The invention relates to the field of telecommunications and information technology, in particular to a technique for protecting the authenticity of messages, such as speech, sound, music, television, facsimile, etc. converted to digital form. messages. A genuine message is understood to mean a message in which there are no unauthorized changes to its content and its sender (author) is identified. Unauthorized changes to the content and authorship of a message can be made by an attacker in the process of transferring and storing a message generated by the sender. The task of the message recipient is to establish the fact that the content of the received message corresponds to the content of the message sent by the sender and that the sender is the author of the received message. The technical result achieved by the implementation of the claimed technical solution is to develop a method for generating and verifying a message authenticated with a digital watermark, which increases the security of a message authenticated by a digital watermark of the sender from the deliberate actions of an attacker to change the content of the message and its authorship.
Предлагаемый способ формирования и проверки заверенного цифровым водяным знаком сообщения может быть использован для установления подлинности речевых, звуковых, музыкальных, телевизионных, факсимильных и т.п. мультимедийных сообщений, передаваемых и хранимых в современных информационно-телекоммуникационных системах. Преобразованная отправителем к цифровому виду мультимедийная информация в процессе передачи и хранения легко может быть изменена злоумышленником и в измененном виде передана получателю. Такая стратегия действий злоумышленника называется атакой подмены сообщения. Также злоумышленник, не ожидая передачи законным отправителем сообщения, может заново сформировать ложное сообщение и от имени отправителя передать его получателю. Такая стратегия действий злоумышленника называется атакой имитации сообщения. Кроме того, злоумышленник может перехватить переданное законным отправителем сообщение и заменить в нем подпись отправителя на свою, присвоив себе право авторства данного сообщения. Такая стратегия действий злоумышленника называется атакой подмены авторства сообщения. Перечисленные действия злоумышленника легко реализуются над цифровыми мультимедийными сообщениями, используя общераспространенные аудио, видео, графические и иные редакторы. При этом получатель искаженной информации не может выявить факт искажения ее содержания и авторства. Поэтому для речевых, звуковых, музыкальных, телевизионных, факсимильных и т.п. сообщений, передаваемых по каналам связи или записанных на такие носители, как аудио- или видеокассеты, CD или DVD диски, дискеты и т.п., требуется устанавливать отсутствие в них преднамеренных искажений и их авторство.The proposed method for generating and verifying a message certified by a digital watermark can be used to establish the authenticity of speech, sound, music, television, fax, etc. multimedia messages transmitted and stored in modern information and telecommunication systems. The multimedia information converted by the sender to the digital form during transmission and storage can easily be modified by the attacker and transferred to the recipient in a modified form. This attacker strategy is called a message spoofing attack. Also, an attacker, not waiting for a message to be sent by the legal sender, can re-generate a false message and transfer it to the recipient on behalf of the sender. This attacker strategy is called a message simulator attack. In addition, the attacker can intercept the message transmitted by the legal sender and replace the sender’s signature in it with his own, appropriating the copyright of this message. Such an attacker’s action strategy is called a message spoofing attack. The listed actions of the attacker can be easily implemented on digital multimedia messages using common audio, video, graphic and other editors. Moreover, the recipient of distorted information cannot detect the fact of distortion of its content and authorship. Therefore, for speech, sound, music, television, fax, etc. messages transmitted via communication channels or recorded on such media as audio or video tapes, CD or DVD disks, floppy disks, etc., it is required to establish the absence of intentional distortions in them and their authorship.
Известны способы установления подлинности мультимедийных сообщений, записанных на аудио- или видеокассеты, CD диски и дискеты. Эти способы используют уникальные технологические признаки носителей. Например, подлинность сообщения устанавливаются, если устройство считывания обнаруживает на диске-носителе защищаемых сообщений в требуемом месте метку в виде сбойного сектора. Известные способы установления подлинности мультимедийных сообщений, записанных на аудио- или видеокассеты, CD диски и дискеты описаны, например, в книге: В.Жельников. Криптография от папируса до компьютера. - ABF, 1996, страница 218. Однако установление подлинности сообщений на основе использования уникальных технологических признаков носителей этих сообщений принципиально не способно установить отсутствие в этих сообщениях преднамеренных искажений и их авторство при их перезаписи с носителей, обладающих уникальными технологическими признаками, на носители, этих признаков не имеющих.Known methods for establishing the authenticity of multimedia messages recorded on audio or video tapes, CDs and floppy disks. These methods use unique technological features of the media. For example, the authenticity of a message is established if the reader detects a bad sector label in the desired location on the disk of the message to be protected. Known methods for establishing the authenticity of multimedia messages recorded on audio or video tapes, CDs and floppy disks are described, for example, in the book: V. Zhelnikov. Cryptography from papyrus to computer. - ABF, 1996, page 218. However, verifying the authenticity of messages based on the use of unique technological features of the media of these messages is fundamentally incapable of establishing the absence of intentional distortions in these messages and their authorship when they are rewritten from carriers with unique technological features to the media of these features not having.
Поэтому способы установления подлинности мультимедийных сообщений целесообразно строить на основе встраивания в сами сообщения информации их аутентификации, не используя какую-либо привязку к уникальным технологическим или иным признакам носителей этих сообщений. Такие способы в последние годы разрабатываются в рамках стеганографических методов защиты информации и получили название способов формирования и проверки заверенного цифровым водяным знаком сообщения. Эти способы описаны, например, в книге: В.Г.Грибунин, И.Н.Оков, И.В.Туринцев. Цифровая стеганография. М.: Солон-Р, 2002, страница 6-17. Основная идея этих способов заключается во встраивании в заверяемое мультимедийное сообщение специальной метки - цифрового водяного знака (ЦВЗ) отправителя (автора) сообщения с использованием секретного ключа. Данный ЦВЗ является уникальным идентификатором отправителя и однозначно идентифицирует отправителя сообщения при извлечении получателем этого ЦВЗ из принятого сообщения с использованием секретного ключа. Факт извлечения этого ЦВЗ из принятого сообщения с использованием секретного ключа также позволяет получателю убедиться, что содержание заверенного данным водяным знаком сообщения не изменено и не сформировано в результате злоумышленных действий. По аналогии с водяными знаками, заверяющими подлинность денежных знаков на бумажном носителе, данные идентификаторы получили название цифровой водяной знак сообщения. Цифровые водяные знаки сообщений могут быть визуально воспринимаемыми, например, изображение зарегистрированного товарного знака фирмы-производителя или изображение лица отправителя, и визуально не воспринимаемыми, например, двоичная последовательность, зарегистрированная как персональный идентификационный номер (ПИН) отправителя мультимедийных сообщении.Therefore, it is advisable to build methods for establishing the authenticity of multimedia messages based on embedding their authentication information in the messages themselves, without using any binding to the unique technological or other features of the media of these messages. In recent years, such methods have been developed within the framework of steganographic methods of information protection and have received the name of methods for generating and verifying a message authenticated with a digital watermark. These methods are described, for example, in the book: V.G. Gribunin, I.N. Okov, I.V. Turintsev. Digital steganography. M .: Solon-R, 2002, page 6-17. The main idea of these methods is to embed in the certified multimedia message a special label - a digital watermark (CEH) of the sender (author) of the message using a secret key. This CEH is a unique identifier of the sender and uniquely identifies the sender of the message when the recipient retrieves this CEH from the received message using a secret key. The fact of extracting this CEH from the received message using the secret key also allows the recipient to make sure that the content of the message authenticated by this watermark is not changed or formed as a result of malicious actions. By analogy with watermarks certifying the authenticity of banknotes on paper, these identifiers are called the digital watermark of the message. Digital watermarks of messages can be visually perceptible, for example, an image of a registered trademark of a manufacturer or an image of a sender's face, and visually not perceptible, for example, a binary sequence registered as a personal identification number (PIN) of a sender of a multimedia message.
Встраивание в заверяемое мультимедийное сообщение цифрового водяного знака отправителя возможно при использовании секретного ключа, неизвестного потенциальному злоумышленнику. На этапе проверки из принятого мультимедийного сообщения с использованием этого же секретного ключа извлекается цифровой водяной знак, который сличается с цифровым водяным знаком отправителя сообщений, и при их совпадении выносится решение об авторстве данного сообщения и отсутствии в нем искажений. Злоумышленник, которому известен цифровой водяной знак отправителя сообщения, но неизвестен его секретный ключ, не способен сформировать мультимедийное сообщение, заверенное цифровым водяным знаком данного отправителя, которое при проверке получатель признает подлинным.Embedding a sender’s digital watermark in a certified multimedia message is possible by using a secret key unknown to a potential attacker. At the verification stage, a digital watermark is extracted from the received multimedia message using the same secret key, which is compared with the digital watermark of the message sender, and if they coincide, a decision is made about the authorship of this message and the absence of distortions in it. An attacker who knows the digital watermark of the sender of the message, but does not know his secret key, is not able to generate a multimedia message certified by the digital watermark of the sender, which, when verified, the recipient recognizes as genuine.
Известные способы формирования и проверки заверенного цифровым водяным знаком сообщения описаны, например, в книге: Johnson N., Jajodia S. "Steganalysis of Images Created Using Current Steganographic Software".// Proceeding of the Workshop on Information Hiding, 1998. Они заключаются в предварительном формировании для отправителя и получателя двоичной последовательности цифрового водяного знака длиной 64 бита. Двоичная последовательность цифрового водяного знака является одной и той же для любых заверяемых отправителем мультимедийных сообщений. Для заверения у отправителя сообщения, начиная с первого отсчета, очередные отсчеты сообщения считывают в очередной блок отсчетов длиной 64 отсчета. Очередной блок отсчетов преобразовывают способом дискретного косинусного преобразования в 64 коэффициента дискретного косинусного преобразования. Значения коэффициентов округляют до целых значений. Начиная с первого и до последнего бита, считывают i-ый бит, где i=1, 2,...,64, двоичной последовательности цифрового водяного знака. Начиная с первого и до последнего коэффициента дискретного косинусного преобразования считывают очередной коэффициент, в котором его наименее значащий бит заменяют на i-ый бит двоичной последовательности цифрового водяного знака, преобразованное значение очередного коэффициента дискретного косинусного преобразования считывают в очередной выходной блок коэффициентов длиной 64 коэффициента. По заполнении очередного выходного блока коэффициентов его преобразуют способом обратного дискретного косинусного преобразования в 64 отсчета очередного блока заверенного сообщения, который передают получателю. Считывают очередные 64 отсчета сообщения и повторно считывают двоичную последовательность цифрового водяного знака и выполняют последующие за ним действия до тех пор, пока поступают очередные отсчеты сообщения. Для проверки подлинности принятого получателем сообщения, начиная с первого отсчета, принятые очередные отсчеты сообщения считывают в очередной блок принятых отсчетов длиной 64 отсчета. Очередной блок принятых отсчетов преобразовывают способом дискретного косинусного преобразования в 64 принятых коэффициента дискретного косинусного преобразования. Значения принятых коэффициентов округляют до целых значений. Начиная с первого и до последнего бита, считывают i-ый бит, где i=1, 2,...,64, двоичной последовательности цифрового водяного знака и, с первого и до последнего, принятый очередной коэффициент дискретного косинусного преобразования, в котором его наименее значащий бит сравнивают с i-ым битом двоичной последовательности цифрового водяного знака. Если все наименее значащие биты принятых очередных коэффициентов совпали с соответствующими i-ыми битами двоичной последовательности цифрового водяного знака, то очередной блок принятых отсчетов считают подлинным. Затем следующие принятые отсчеты сообщения считывают в очередной блок принятых отсчетов длиной 64 отсчета, после чего повторяют действия по проверке очередного блока принятых отсчетов до тех пор, пока поступают принятые очередные отсчеты сообщения.Known methods for generating and verifying a digitally authenticated message are described, for example, in the book: Johnson N., Jajodia S. "Steganalysis of Images Created Using Current Steganographic Software" .// Proceeding of the Workshop on Information Hiding, 1998. They are preliminary formation for the sender and recipient of the binary sequence of a digital watermark with a length of 64 bits. The binary sequence of a digital watermark is the same for any multimedia message authenticated by the sender. To assure the sender of the message, starting from the first sample, the next samples of the message are read into the next block of samples with a length of 64 samples. The next block of samples is converted by a discrete cosine transform method into 64 discrete cosine transform coefficients. Coefficients are rounded to integer values. From the first to the last bit, the i-th bit is read, where i = 1, 2, ..., 64, the binary sequence of the digital watermark. Starting from the first to the last coefficient of the discrete cosine transform, the next coefficient is read in which its least significant bit is replaced with the i-th bit of the binary sequence of the digital watermark, the converted value of the next coefficient of the discrete cosine transform is read into the next output block of coefficients with a length of 64 coefficients. When the next output block of coefficients is filled, it is transformed by the inverse discrete cosine transform method into 64 counts of the next block of a certified message, which is transmitted to the recipient. Read the next 64 samples of the message and re-read the binary sequence of the digital watermark and perform the subsequent actions until then, until the next samples of the message. To verify the authenticity of the message received by the recipient, starting from the first sample, the received next message samples are read into the next block of received samples with a length of 64 samples. The next block of received samples is converted by a discrete cosine transform method into 64 received discrete cosine transform coefficients. The values of the received coefficients are rounded to integer values. From the first to the last bit, the i-th bit is read, where i = 1, 2, ..., 64, of the binary sequence of the digital watermark and, from the first to the last, the next discrete cosine transform coefficient is accepted, in which it the least significant bit is compared to the i-th bit of the binary sequence of the digital watermark. If all the least significant bits of the received next coefficients coincide with the corresponding i-th bits of the binary sequence of the digital watermark, then the next block of received samples is considered authentic. Then, the next received message samples are read into the next block of received samples with a length of 64 samples, after which the steps to check the next block of received samples are repeated until the received next message samples arrive.
В известных способах формирования и проверки заверенного цифровым водяным знаком сообщения замена наименее значащего бита очередных коэффициентов дискретного косинусного преобразования очередного блока отсчетов на i-ые биты двоичной последовательности цифрового водяного знака приводит к небольшому изменению значения очередных отсчетов сообщения данного блока. Если, например, заверенное цифровым водяным знаком сообщение является полутоновым изображением, то данные способы формирования и проверки заверенного цифровым водяным знаком сообщения приводят к сравнительно небольшим изменениям яркости каждого из 64 пикселов очередного блока изображения, что визуально малозаметно и практически не снижает качество изображения.In the known methods for generating and checking a message certified by a digital watermark, replacing the least significant bit of the next coefficients of the discrete cosine transform of the next block of samples by the i-th bits of the binary sequence of the digital watermark leads to a slight change in the value of the next samples of the message of this block. If, for example, a message authenticated by a digital watermark is a grayscale image, then these methods of generating and checking a message authenticated by a digital watermark lead to relatively small changes in the brightness of each of the 64 pixels of the next image block, which is visually inconspicuous and practically does not reduce the image quality.
Недостатком известных способов формирования и проверки заверенного цифровым водяным знаком сообщения является низкая защищенность сообщения, заверенного цифровым водяным знаком отправителя, от преднамеренных действий злоумышленника по изменению содержания сообщения и его авторства.A disadvantage of the known methods for generating and verifying a message authenticated by a digital watermark is the low security of the message authenticated by the sender's digital watermark from the deliberate actions of the attacker to change the content of the message and its authorship.
При преднамеренном изменении содержания сообщения, заверенного цифровым водяным знаком отправителя, злоумышленник может изменить любые биты очередных коэффициентов дискретного косинусного преобразования очередных блоков отсчетов этого сообщения, кроме наименее значащих битов этих коэффициентов. Так как наименее значащие биты очередных коэффициентов дискретного косинусного преобразования очередных блоков отсчетов измененного сообщения не изменяются злоумышленником, то получатель измененного сообщения, выполняя описанные действия проверки, ошибочно признает принятое сообщение подлинным. Тем самым злоумышленник имеет возможность переделать сообщение, заверенное цифровым водяным знаком отправителя, в ложное сообщение. Следовательно, известные способы не обеспечивают защищенность сообщения, заверенного цифровым водяным знаком отправителя, к атаке подмены сообщения.If you intentionally change the content of a message authenticated by the sender's digital watermark, the attacker can change any bits of the next discrete cosine transform coefficients of the next sample blocks of this message, except for the least significant bits of these coefficients. Since the least significant bits of the next coefficients of the discrete cosine transform of the next blocks of samples of the modified message are not changed by the attacker, the recipient of the modified message, performing the described verification steps, erroneously recognizes the received message as genuine. Thus, the attacker has the ability to convert the message, certified by the digital watermark of the sender, into a false message. Therefore, the known methods do not provide the security of the message, authenticated by the sender's digital watermark, to a message spoofing attack.
При другой стратегии действий злоумышленник, которому известно хотя бы одно произвольное сообщение, заверенное цифровым водяным знаком отправителя, может сформировать выгодное ему ложное сообщение, и наименее значащие биты очередных коэффициентов дискретного косинусного преобразования очередных блоков отсчетов этого сообщения заменить на соответствующие биты двоичной последовательности цифрового водяного знака законного отправителя. При проверке получателем подлинности принятого сообщения наименее значащие биты очередных коэффициентов дискретного косинусного преобразования очередных блоков отсчетов принятого сообщения совпадают с соответствующими битами двоичной последовательности цифрового водяного знака отправителя, то есть получатель принятое ложное сообщение будет ошибочно считать подлинным. Тем самым злоумышленник имеет возможность от имени отправителя успешно навязывать получателю произвольные ложные сообщения. Следовательно, известные способы не обеспечивают защищенность сообщения, заверенного цифровым водяным знаком отправителя, к атаке имитации сообщения.With a different strategy of actions, an attacker who knows at least one arbitrary message authenticated by the sender’s digital watermark can generate a false message favorable to him, and replace the least significant bits of the next discrete cosine transform coefficients of the next sample blocks of this message with the corresponding bits of the digital watermark binary sequence legal sender. When the recipient verifies the authenticity of the received message, the least significant bits of the next coefficients of the discrete cosine transform of the next blocks of samples of the received message coincide with the corresponding bits of the binary sequence of the sender's digital watermark, that is, the recipient of the received false message will be erroneously considered authentic. Thus, the attacker has the ability on behalf of the sender to successfully impose arbitrary false messages to the recipient. Therefore, the known methods do not ensure the security of the message, authenticated by the digital watermark of the sender, to an attack simulating the message.
При третьей стратегии действий злоумышленник может заменить наименее значащие биты очередных коэффициентов дискретного косинусного преобразования очередных блоков отсчетов сообщения, заверенного цифровым водяным знаком отправителя, на соответствующие биты двоичной последовательности своего цифрового водяного знака, при этом не изменяя другие биты очередных коэффициентов ДКП. Злоумышленник, как и законный отправитель, может являться таким же потенциальным автором сообщений в информационно-телекоммуникационной системе и в соответствии с известными способами предварительно для злоумышленника формируют уникальную двоичную последовательность его цифрового водяного знака. Получатель сообщения с измененным авторством, выполняя описанные в известных способах действия проверки с использованием двоичной последовательности цифрового водяного знака злоумышленника, ошибочно признает автором принятого сообщения злоумышленника. Тем самым злоумышленник способен присвоить себе авторство произвольного сообщения законного отправителя. Следовательно, известные способы не обеспечивают защищенность сообщения, заверенного цифровым водяным знаком отправителя, к атаке подмены авторства.In the third strategy of actions, an attacker can replace the least significant bits of the next coefficients of the discrete cosine transform of the next blocks of message samples, authenticated by the sender's digital watermark, with the corresponding bits of the binary sequence of his digital watermark, without changing the other bits of the next DCT coefficients. An attacker, like a legitimate sender, can be the same potential author of messages in an information and telecommunication system and, in accordance with known methods, a unique binary sequence of his digital watermark is formed for an attacker. The recipient of the message with the changed authorship, performing the verification steps described in the known methods using the binary sequence of the digital watermark of the attacker, mistakenly recognizes the attacker as the author of the received message. Thus, an attacker is able to appropriate the authorship of an arbitrary message from a legitimate sender. Therefore, the known methods do not provide the security of the message, certified by the digital watermark of the sender, to the attack of substitution of authorship.
Наиболее близким по своей технической сущности к заявленному способу формирования и проверки заверенного цифровым водяным знаком сообщения является способ, описанный в патенте США 5613004 МПК6 Н 04 L 009/20 от 18.03.97. Способ - прототип формирования и проверки заверенного цифровым водяным знаком сообщения заключается в предварительном формировании для отправителя и получателя двоичной последовательности метки цифрового водяного знака длиной m бит, двоичной последовательности цифрового водяного знака длиной k бит и двоичной последовательности секретного ключа длиной k бит. Предварительно устанавливают число совпадений битов двоичной последовательности метки цифрового водяного знака и число совпадений битов двоичной последовательности цифрового водяного знака в нулевое значение. Для заверения у отправителя сообщения, начиная с первого и до m-го символа, считывают очередной бит двоичной последовательности метки цифрового водяного знака и двоичную последовательность очередного отсчета сообщения. В двоичной последовательности очередного отсчета сообщения младший бит заменяют на очередной бит двоичной последовательности метки цифрового водяного знака и преобразованную двоичную последовательность очередного отсчета сообщения передают получателю в качестве заверенной. После чего последовательно считывают i-ый, где i=1, 2,...,k, бит двоичной последовательности секретного ключа, i-ый бит двоичной последовательности цифрового водяного знака и двоичную последовательность очередного отсчета сообщения. Если i-ый бит двоичной последовательности секретного ключа принимает единичное значение, то младший бит двоичной последовательности очередного отсчета сообщения заменяют на i-ый бит двоичной последовательности цифрового водяного знака и преобразованную двоичную последовательность очередного отсчета сообщения передают получателю в качестве заверенной. Если i-ый бит двоичной последовательности секретного ключа принимает нулевое значение, двоичную последовательность очередного отсчета сообщения без изменения передают получателю в качестве заверенной. Затем повторно, начиная с первого и до m-го символа, считывают очередной бит двоичной последовательности метки цифрового водяного знака и двоичную последовательность очередного отсчета сообщения и выполняют последующие за ним действия до тех пор, пока поступают двоичные последовательности очередных отсчетов сообщения.The closest in technical essence to the claimed method for generating and verifying a message certified with a digital watermark is the method described in US Patent 5613004 IPC 6 H 04 L 009/20 of 03/18/97. The method is a prototype for generating and verifying a message certified by a digital watermark, which consists in preliminary forming for the sender and recipient of the binary sequence a digital watermark label with a length of m bits, a binary sequence of a digital watermark with a length of k bits, and a binary sequence of a secret key with a length of k bits. Pre-set the number of bit matches of the binary sequence of the digital watermark label and the number of bit matches of the binary sequence of the digital watermark to zero. To assure the sender of the message, starting from the first to the mth character, the next bit of the binary sequence of the digital watermark label and the binary sequence of the next message count are read. In the binary sequence of the next sample of the message, the least significant bit is replaced with the next bit of the binary sequence of the digital watermark label, and the converted binary sequence of the next sample of the message is transmitted to the recipient as certified. After that, the i-th one is sequentially read, where i = 1, 2, ..., k, the bit of the binary sequence of the secret key, the i-th bit of the binary sequence of the digital watermark and the binary sequence of the next message count. If the i-th bit of the binary sequence of the secret key takes a single value, then the low-order bit of the binary sequence of the next sample of the message is replaced by the i-th bit of the binary sequence of the digital watermark and the converted binary sequence of the next sample of the message is transmitted to the recipient as certified. If the i-th bit of the binary sequence of the secret key takes a value of zero, the binary sequence of the next sample of the message is transmitted without change to the recipient as certified. Then again, starting from the first to the mth character, the next bit of the binary sequence of the digital watermark label and the binary sequence of the next message count are read and the subsequent actions are performed until the binary sequences of the next message samples arrive.
Для проверки подлинности принятого получателем сообщения считывают принятую двоичную последовательность очередного отсчета сообщения и, начиная с первого и до m-го символа, очередной бит двоичной последовательности метки цифрового водяного знака. Младший бит принятой двоичной последовательности очередного отсчета сообщения сравнивают с очередным битом двоичной последовательности метки цифрового водяного знака и при их совпадении число совпадений битов двоичной последовательности метки цифрового водяного знака увеличивают на единичное значение, иначе это число устанавливают в нулевое значение и считывают принятую двоичную последовательность очередного отсчета сообщения и повторно считывают, начиная с первого и до m-го символа, очередной бит двоичной последовательности метки цифрового водяного знака и выполняют последующие за ним действия. Если число совпадений битов двоичной последовательности метки цифрового водяного знака достигло значения m, то считывают принятую двоичную последовательность очередного отсчета сообщения и i-ый, где i=1, 2,...,k, бит двоичной последовательности секретного ключа и i-ый бит двоичной последовательности цифрового водяного знака. Если i-ый бит двоичной последовательности секретного ключа равен единичному значению, то младший бит принятой двоичной последовательности очередного отсчета сообщения сравнивают с i-ый битом двоичной последовательности цифрового водяного знака и при их совпадении число совпадений битов двоичной последовательности цифрового водяного знака увеличивают на единичное значение, после считывания k-го бита двоичной последовательности цифрового водяного знака число совпадений битов двоичной последовательности цифрового водяного знака сравнивают с числом единичных значений битов двоичной последовательности секретного ключа и при их равенстве принятые двоичные последовательности m+k очередных отсчетов сообщения считают подлинными, после чего повторяют действия по проверке подлинности очередной группы из m+k принятых очередных отсчетов сообщения до завершения приема всех отсчетов сообщения.To verify the authenticity of the message received by the recipient, the received binary sequence of the next message count is read and, starting from the first to the mth character, the next bit of the binary sequence of the digital watermark label. The least significant bit of the received binary sequence of the next sample of the message is compared with the next bit of the binary sequence of the digital watermark label and if they match, the number of matches of the bits of the binary sequence of the digital watermark label is increased by one, otherwise this number is set to zero and the received binary sequence of the next sample is read messages and re-read, starting from the first to the mth character, the next bit of the binary sequence and a digital watermark and perform the following steps after him. If the number of matches of the bits of the binary sequence of the digital watermark label has reached the value m, then the received binary sequence of the next sample of the message and the i-th one are read, where i = 1, 2, ..., k, the bit of the binary sequence of the secret key and the i-th bit binary sequence digital watermark. If the i-th bit of the binary sequence of the secret key is equal to a single value, then the least significant bit of the received binary sequence of the next sample of the message is compared with the i-th bit of the binary sequence of the digital watermark and, if they match, the number of matches of the bits of the binary sequence of the digital watermark is increased by a unit value, after reading the k-th bit of the binary sequence of the digital watermark, the number of matches of the bits of the binary sequence of the digital watermark cp NIWA with the number of individual bit values of the binary sequence a private key and when they are equal the received binary sequence m + k successive samples messages considered authentic, then repeat for authentication action of the next group of m + k received successive samples messages before completion of reception of all sample messages.
Недостатком прототипа заявленного способа формирования и проверки заверенного цифровым водяным знаком сообщения является низкая защищенность сообщения, заверенного цифровым водяным знаком отправителя, от преднамеренных действий злоумышленника по изменению содержания сообщения и его авторства. При преднамеренном изменении содержания сообщения, заверенного цифровым водяным знаком отправителя, злоумышленник может изменить любые биты, кроме младших битов, произвольного числа очередных отсчетов заверенного сообщения. Так как младшие биты очередных отсчетов измененного сообщения не изменяются злоумышленником, то получатель измененного сообщения, выполняя описанные действия проверки, ошибочно признает принятое сообщение подлинным. Тем самым злоумышленник имеет возможность переделать сообщение, заверенное цифровым водяным знаком отправителя, в ложное сообщение. Следовательно, прототип заявленного способа не обеспечивает защищенность сообщения, заверенного цифровым водяным знаком отправителя, к атаке подмены сообщения.The disadvantage of the prototype of the claimed method of generating and checking a message authenticated with a digital watermark is the low security of the message, authenticated by the sender's digital watermark, from the deliberate actions of the attacker to change the content of the message and its authorship. If you intentionally change the content of a message authenticated by a sender’s digital watermark, the attacker can change any bits except the low-order bits of an arbitrary number of successive samples of the authenticated message. Since the least significant bits of the next samples of the modified message are not changed by the attacker, the recipient of the modified message, by performing the described verification steps, erroneously recognizes the received message as genuine. Thus, the attacker has the ability to convert the message, certified by the digital watermark of the sender, into a false message. Therefore, the prototype of the claimed method does not ensure the security of the message, certified by the digital watermark of the sender, to the attack of spoofing the message.
При другой стратегии действий злоумышленник, которому известна двоичная последовательность цифрового водяного знака отправителя, может сформировать ложное сообщение, состоящее из очередных отсчетов, и младшие биты двоичной последовательности очередных отсчетов ложного сообщения заменить на младшие биты двоичной последовательности очередных отсчетов сообщения, заверенного цифровым водяным знаком отправителя. Получатель такого ложного сообщения, выполняя описанные действия проверки, ошибочно признает принятое сообщение подлинным. Тем самым злоумышленник имеет возможность от имени отправителя успешно навязывать получателю произвольные ложные сообщения. Следовательно, прототип заявленного способа не обеспечивает защищенность сообщения, заверенного цифровым водяным знаком отправителя, к атаке имитации сообщения.With a different strategy of actions, an attacker who knows the binary sequence of the sender’s digital watermark can generate a false message consisting of successive samples, and replace the low-order bits of the binary sequence of successive samples of the false message with the least significant bits of the binary sequence of successive samples of the message, authenticated by the sender’s digital watermark. The recipient of such a false message, performing the described verification steps, erroneously recognizes the received message as genuine. Thus, the attacker has the ability on behalf of the sender to successfully impose arbitrary false messages to the recipient. Therefore, the prototype of the claimed method does not ensure the security of the message, certified by a digital watermark of the sender, to an attack simulating a message.
При третьей стратегии действий злоумышленник может заменить младшие биты двоичной последовательности очередных отсчетов сообщения, заверенного цифровым водяным знаком отправителя, на очередные биты двоичной последовательности своей метки цифрового водяного знака и очередные биты двоичной последовательности своего цифрового водяного знака. При этом злоумышленник сохраняет неизменными остальные биты двоичной последовательности очередных отсчетов сообщения, то есть содержание сообщения не меняется. Злоумышленник, как и законный отправитель, может являться таким же потенциальным автором сообщений в информационно-телекоммуникационной системе и в соответствии с прототипом заявляемого способа предварительно для злоумышленника формируют уникальные двоичную последовательность метки цифрового водяного знака длиной m бит, двоичную последовательность цифрового водяного знака длиной k бит и двоичную последовательность секретного ключа длиной k бит. Получатель сообщения с измененным авторством, выполняя описанные в способе-прототипе действия проверки с использованием двоичной последовательности метки цифрового водяного знака длиной m бит, двоичной последовательности цифрового водяного знака длиной k бит и двоичной последовательности секретного ключа длиной k бит злоумышленника, ошибочно признает автором принятого сообщения злоумышленника. Тем самым злоумышленник способен присвоить себе авторство произвольного сообщения законного отправителя. Следовательно, прототип заявленного способа не обеспечивает защищенность сообщения, заверенного цифровым водяным знаком отправителя, к атаке подмены авторства.In the third strategy of actions, an attacker can replace the low-order bits of the binary sequence of the next samples of a message authenticated by the sender's digital watermark with the next bits of the binary sequence of his digital watermark and the next bits of the binary sequence of his digital watermark. In this case, the attacker keeps the remaining bits of the binary sequence of successive samples of the message unchanged, that is, the content of the message does not change. An attacker, like a legitimate sender, can be the same potential author of messages in an information and telecommunication system and, in accordance with the prototype of the proposed method, a unique binary sequence of a digital watermark label with a length of m bits, a binary sequence of a digital watermark of length k bits and a binary sequence of a secret key of length k bits. The recipient of the message with the changed authorship, performing the verification steps described in the prototype method using a binary sequence of a digital watermark label with a length of m bits, a binary sequence of a digital watermark with a length of k bits, and a binary sequence of a secret key with a length of k bits, an attacker mistakenly recognizes the attacker as the author of the received message . Thus, an attacker is able to appropriate the authorship of an arbitrary message from a legitimate sender. Therefore, the prototype of the claimed method does not ensure the security of the message, certified by a digital watermark of the sender, to the attack of the substitution of authorship.
При всех описанных преднамеренных действиях злоумышленника ему не требуется знание двоичной последовательности секретного ключа длиной k бит.For all the intentional actions described by the attacker, he does not need to know the binary sequence of the secret key of length k bits.
Указанный недостаток прототипа заявленного способа формирования и проверки заверенного цифровым водяным знаком сообщения возник из-за того, что встраиваемая в сообщение двоичная последовательность цифрового водяного знака не зависит от самого заверяемого сообщения и двоичной последовательности секретного ключа.The specified disadvantage of the prototype of the claimed method for generating and verifying a message authenticated with a digital watermark occurred due to the fact that the binary sequence of a digital watermark embedded in the message does not depend on the message being authenticated and the binary sequence of the secret key.
Целью изобретения заявленного технического решения является разработка способа формирования и проверки заверенного цифровым водяным знаком сообщения, обеспечивающего повышение защищенности сообщения, заверенного цифровым водяным знаком отправителя, от преднамеренных действий злоумышленника по изменению содержания сообщения и его авторства.The aim of the invention of the claimed technical solution is to develop a method for generating and checking a message authenticated with a digital watermark, which ensures increased security of the message authenticated with a digital watermark of the sender from intentional actions by an attacker to change the message content and authorship.
Поставленная цель достигается тем, что в известном способе формирования и проверки заверенного цифровым водяным знаком сообщения, заключающемся в предварительном формировании для отправителя и получателя двоичной последовательности цифрового водяного знака длиной k бит и двоичной последовательности секретного ключа, заверяют у отправителя сообщение с использованием двоичных последовательностей цифрового водяного знака и секретного ключа. Передают заверенное сообщение получателю, где проверяют подлинность принятого сообщения с использованием двоичных последовательностей цифрового водяного знака и секретного ключа, дополнительно предварительно для отправителя и получателя формируют функцию хэширования с двоичным выходным значением и устанавливают минимально допустимое число Kmin подлинных отсчетов сообщения в группе из k последовательно принятых. Минимально допустимое число Kmin подлинных отсчетов сообщения в группе из k последовательно принятых устанавливают из условия , где Рпод - допустимая вероятность принятия подлинной группы из k очередных отсчетов сообщения, являющейся не подлинной.This goal is achieved by the fact that in the known method of generating and verifying a message verified with a digital watermark, the message consists in preliminarily generating for the sender and recipient a binary sequence of a digital watermark of length k bits and a binary sequence of a secret key, the message is authenticated at the sender using binary sequences of digital watermark sign and secret key. A certified message is transmitted to the recipient, where the authenticity of the received message is verified using binary sequences of a digital watermark and a secret key. Additionally, a hash function with a binary output value is formed previously for the sender and recipient, and the minimum allowable number K min of genuine message samples in a group of k sequentially received is set. . The minimum allowable number K min of genuine message samples in a group of k sequentially received is established from the condition , where P sub is the admissible probability of accepting a genuine group of k successive samples of a message that is not genuine.
Для заверения у отправителя сообщения последовательно считывают i-ый, где i =1, 2,...,k, бит двоичной последовательности цифрового водяного знака и двоичную последовательность очередного отсчета сообщения, которую хэшируют с использованием двоичной последовательности секретного ключа по предварительно сформированной функции хэширования. После чего сравнивают хэшированное значение с i-ый битом двоичной последовательности цифрового водяного знака и при их совпадении двоичную последовательность очередного отсчета сообщения передают получателю в качестве заверенной, а при несовпадении двоичную последовательность очередного отсчета сообщения последовательно преобразуют путем изменения ее младших битов. Для преобразования двоичной последовательности очередного отсчета сообщения путем изменения ее младших битов последовательно изменяют ее один, два, три и так далее наименее значащие биты. Затем после каждого преобразования преобразованную двоичную последовательность очередного отсчета сообщения хэшируют с использованием двоичной последовательности секретного ключа по предварительно сформированной функции хэширования, сравнивают хэшированное значение с i-ым битом двоичной последовательности цифрового водяного знака, причем преобразование двоичной последовательности очередного отсчета сообщения выполняют до совпадения хэшированного значения преобразованной двоичной последовательности очередного отсчета сообщения с i-ым битом двоичной последовательности цифрового водяного знака, после чего последнюю преобразованную двоичную последовательность очередного отсчета сообщения передают получателю в качестве заверенной. После заверения двоичной последовательности очередного отсчета сообщения с использованием k-го бита двоичной последовательности цифрового водяного знака повторно, начиная с первого и до k-го, считывают i-ый бит двоичной последовательности цифрового водяного знака, и двоичную последовательность очередного отсчета сообщения и выполняют последующие за ним действия до тех пор, пока поступают двоичные последовательности очередных отсчетов сообщения. У получателя сообщения предварительно из числа принимаемых двоичных последовательностей очередных отсчетов сообщения выделяют отсчет, соответствующий первому биту двоичной последовательности цифрового водяного знака у отправителя сообщения. Для выделения очередного отсчета сообщения, соответствующего первому биту двоичной последовательности цифрового водяного знака у отправителя сообщения, предварительно устанавливают максимально допустимое значение вероятности Рош ошибочного выделения этого отсчета, принятые получателем двоичные последовательности очередных отсчетов сообщения хэшируют с использованием двоичной последовательности секретного ключа по предварительно сформированной функции хэширования, хэшированные значения сравнивают последовательно с соответствующими, начиняя с первого, значениями битов двоичной последовательности цифрового водяного знака до достижения m их совпадений подряд, где , а действие означает округление значения -log2Pош до ближайшего целого, причем соответствующим первому биту двоичной последовательности цифрового водяного знака у отправителя сообщения принимают первый отсчет из k последовательно принятых двоичных последовательностей очередных отсчетов сообщения.To assure the sender of the message, the i-th one is sequentially read, where i = 1, 2, ..., k, the bit of the binary sequence of the digital watermark and the binary sequence of the next sample of the message, which is hashed using the binary sequence of the secret key according to the previously generated hash function . After that, the hashed value is compared with the i-th bit of the binary sequence of the digital watermark and, if they match, the binary sequence of the next sample of the message is transmitted to the recipient as certified, and if they do not match, the binary sequence of the next sample of the message is sequentially converted by changing its least significant bits. To convert the binary sequence of the next sample of a message by changing its least significant bits, one, two, three, and so on, the least significant bits are sequentially changed. Then, after each conversion, the converted binary sequence of the next sample of the message is hashed using the binary sequence of the secret key according to the previously generated hash function, the hashed value is compared with the i-th bit of the binary sequence of the digital watermark, and the conversion of the binary sequence of the next sample of the message is performed until the hashed value of the converted binary sequence of the next count of messages the i-th bit of the binary sequence of the digital watermark, after which the last converted binary sequence of the next sample of the message is transmitted to the recipient as certified. After verifying the binary sequence of the next sample of the message using the kth bit of the binary sequence of the digital watermark, the i-th bit of the binary sequence of the digital watermark is read out again, starting from the first to the k-th, and the binary sequence of the next sample of the message and the following it acts until binary sequences of successive samples of the message arrive. At the message recipient, a sample corresponding to the first bit of the binary digital watermark sequence of the message sender is preliminarily selected from among the received binary sequences of subsequent samples of the message. To select the next message sample corresponding to the first bit of the binary digital watermark sequence from the sender of the message, the maximum allowable probability P Osh of erroneous allocation of this sample is preliminarily set, the binary sequences of the next message samples received by the receiver are hashed using the binary secret key sequence according to the previously generated hash function hashed values are compared sequentially with by creating, starting from the first, the bit values of the binary sequence of the digital watermark until m in a row matches them, where , and the action means rounding the value of -log 2 P Ош to the nearest integer, and the first sample of k consecutively received binary sequences of subsequent samples of the message is received from the message sender corresponding to the first bit of the binary digital watermark sequence.
После чего для проверки подлинности принятого получателем сообщения последовательно принимают k двоичных последовательностей очередных отсчетов сообщения, хэшируют их с использованием двоичной последовательности секретного ключа по предварительно сформированной функции хэширования и каждое i-ое хэшированное значение сравнивают с i-ым битом двоичной последовательности цифрового водяного знака. Вычисляют число Кc хэшированных двоичных последовательностей очередных отсчетов сообщения из k принятых отсчетов, совпавших со значениями соответствующих им битов двоичной последовательности цифрового водяного знака, и при Кс≥Кmin принятые k двоичные последовательности очередных отсчетов сообщения считают подлинными, после чего повторяют действия по проверке подлинности очередной группы из k двоичных последовательностей очередных отсчетов сообщения и так до завершения приема всех двоичных последовательностей очередных отсчетов сообщения.Then, to verify the authenticity of the message received by the recipient, k binary sequences of successive samples of the message are successively received, hashed using the binary secret key sequence using the pre-formed hash function, and each i-th hashed value is compared with the i-th bit of the binary digital watermark sequence. The number K c of hashed binary sequences of the next message samples is calculated from k received samples that match the values of the corresponding bits of the digital watermark binary sequence, and for K c ≥K min, the received k binary sequences of the next message samples are considered authentic, and then the verification steps are repeated. the authenticity of the next group of k binary sequences of the next samples of the message and so on until the reception of all binary sequences of the next samples is completed The messages.
Указанная новая совокупность выполняемых действий за счет непредсказуемой для злоумышленника зависимости всех битов двоичных последовательностей очередных отсчетов заверенного цифровым водяным знаком сообщения от соответствующих битов двоичной последовательности цифрового водяного знака длиной k бит и двоичной последовательности секретного ключа позволяет повысить защищенность сообщения, заверенного цифровым водяным знаком отправителя, к преднамеренным действиям злоумышленника по изменению содержания сообщения и его авторства. Данная непредсказуемость при неизвестной для злоумышленника двоичной последовательности секретного ключа обеспечивается хэшированием двоичной последовательности очередного отсчета сообщения с использованием двоичной последовательности секретного ключа по предварительно сформированной функции хэширования с двоичным выходным значением. Предварительно сформированная функция хэширования с двоичным выходным значением для злоумышленника неотличима от случайной функции, то есть вероятность правильного определения ее выходного значения при неизвестной для злоумышленника двоичной последовательности секретного ключа равна ½, то есть равна вероятности случайного угадывания.The indicated new set of actions performed due to the unpredictable dependence of all bits of the binary sequences of the next samples of the digital watermarked message on the corresponding bits of the digital watermark binary sequence of length k bits and the binary secret key sequence allows the security of the message certified by the sender's digital watermark to the deliberate actions of the attacker to modify the content of the message and its authorship a. This unpredictability when the binary sequence of the secret key is unknown to the attacker is ensured by hashing the binary sequence of the next sample of the message using the binary sequence of the secret key according to a preformed hash function with a binary output value. A preformed hash function with a binary output value for an attacker is indistinguishable from a random function, that is, the probability of correctly determining its output value when the binary sequence of the secret key is unknown to the attacker is ½, that is, equal to the probability of random guessing.
Предварительно сформированная функция хэширования с двоичным выходным значением должна удовлетворять следующим требованиям:A pre-generated hash function with a binary output value must satisfy the following requirements:
1) Двоичное выходное значение функции хэширования в равной степени зависит от каждого бита двоичных последовательностей очередных отсчетов сообщения и каждого бита двоичной последовательности секретного ключа.1) The binary output value of the hash function equally depends on each bit of the binary sequences of the subsequent samples of the message and each bit of the binary sequence of the secret key.
2) Зная описание функции хэширования и двоичные последовательности очередных отсчетов заверенного сообщения, злоумышленник не способен вычислить двоичную последовательность секретного ключа.2) Knowing the description of the hashing function and the binary sequences of the next samples of the authenticated message, the attacker is not able to calculate the binary sequence of the secret key.
3) Зная описание функции хэширования, злоумышленник не способен правильно сформировать выходное значения функции хэширования с вероятностью существенно большей ½ для двоичных последовательностей очередных отсчетов выбранного сообщения, не зная двоичной последовательности секретного ключа.3) Knowing the description of the hash function, the attacker is not able to correctly generate the output value of the hash function with a probability substantially greater than ½ for binary sequences of the next samples of the selected message, without knowing the binary sequence of the secret key.
При неизвестной злоумышленнику двоичной последовательности секретного ключа он не может в заверенном отправителем цифровым водяным знаком сообщении изменить очередные отсчеты сообщения так, чтобы получатель измененного сообщения, выполняя описанные действия проверки, ошибочно признал принятое сообщение подлинным. При изменении злоумышленником одного очередного отсчета заверенного сообщения вероятность того, что хэшированное значение двоичной последовательности измененного злоумышленником одного очередного отсчета сообщения совпадет с соответствующим битом двоичной последовательности цифрового водяного знака, равно ½. В группе из k последовательно принятых отсчетов сообщения для признания их подлинными должно совпасть не менее Кmin хэшированных значений двоичных последовательностей измененных злоумышленником очередных отсчетов сообщения с соответствующими битами двоичной последовательности цифрового водяного знака. Следовательно, вероятность принятия подлинной группы из k очередных отсчетов сообщения, являющейся не подлинной, равна . Выбором соответствующего значения Kmin можно обеспечить сколь угодно малую допустимую вероятность Рдоп при рассматриваемой атаке подмены сообщения. Например, при Kmin=20 вероятность успешной атаки подмены сообщения не превышает одной миллионной: Рдоп≤2-20. Поэтому указанная новая совокупность выполняемых действий позволяет повысить защищенность сообщения, заверенного цифровым водяным знаком отправителя, к атаке подмены сообщения.If the binary sequence of the secret key is unknown to the attacker, he cannot change the next message samples in the message verified by the sender with a digital watermark so that the recipient of the modified message, by performing the verification steps described, mistakenly acknowledges the received message as authentic. When an attacker changes one successive sample of a certified message, the probability that the hashed value of the binary sequence of one successive message sample changed by an attacker matches the corresponding bit of the binary sequence of the digital watermark is ½. In a group of k consecutively received message samples, to recognize them authentic, at least K min hashed values of binary sequences of the next message samples changed by the attacker with the corresponding bits of the digital watermark binary sequence must match. Therefore, the probability of accepting a genuine group of k successive samples of a message that is not genuine is . By choosing the appropriate value of K min it is possible to provide an arbitrarily small permissible probability P add for the message substitution attack under consideration. For example, with K min = 20, the probability of a successful message spoofing attack does not exceed one millionth: P add ≤2 -20 . Therefore, this new set of actions performed can increase the security of the message, certified by the sender's digital watermark, to the message spoofing attack.
Также при неизвестной злоумышленнику двоичной последовательности секретного ключа и известных одном или нескольких сообщениях, заверенных цифровым водяным знаком отправителя, злоумышленник не может заново сформировать не подлинное сообщение, состоящее из двоичных последовательностей очередных отсчетов так, чтобы получатель не подлинного сообщения, выполняя описанные действия проверки, ошибочно признал принятое сообщение подлинным. При формировании злоумышленником ложного сообщения длиной k очередных отсчетов вероятность того, что не менее Кmin хэшированных значений двоичных последовательностей очередных отсчетов не подлинного сообщения совпадут с соответствующими битами двоичной последовательности цифрового водяного знака, равна . Следовательно, вероятность принятия подлинной группы из k очередных отсчетов сообщения, являющейся не подлинной, равна . Выбором соответствующего значения Kmin можно обеспечить сколь угодно малую вероятность Рдоп при рассматриваемой атаке имитации сообщения. Например, при Кmin=30 вероятность успешной атаки имитации сообщения не превышает одной миллиардной. Поэтому указанная новая совокупность выполняемых действий позволяет повысить защищенность сообщения, заверенного цифровым водяным знаком отправителя, к атаке имитации сообщения.Also, if the binary sequence of the secret key is unknown to the attacker and one or more messages authenticated by the sender’s digital watermark are known, the attacker cannot reconfigure a non-authentic message consisting of binary sequences of successive samples so that the receiver of an unauthentic message performs the verification steps described by mistake Recognized the received message as genuine. When an attacker forms a false message with a length of k successive samples, the probability that at least K min hashed values of binary sequences of successive samples of an invalid message will coincide with the corresponding bits of a binary digital watermark sequence is . Therefore, the probability of accepting a genuine group of k successive samples of a message that is not genuine is . By choosing the appropriate value of K min it is possible to provide an arbitrarily small probability P add for the message simulation attack under consideration. For example, at K min = 30, the probability of a successful attack simulating a message does not exceed one billionth. Therefore, this new set of actions performed can increase the security of the message, authenticated by the sender's digital watermark, to an attack simulating a message.
Также при неизвестной злоумышленнику двоичной последовательности секретного ключа и известном сообщении, заверенном цифровым водяным знаком отправителя, злоумышленник не может изменить авторство этого сообщения на свое. Пусть злоумышленник, как и отправитель, является таким же потенциальным автором сообщений и в соответствии с заявленным способом предварительно для злоумышленника могут формироваться уникальные двоичная последовательность цифрового водяного знака длиной k бит и двоичная последовательность секретного ключа. При изменении авторства сообщения злоумышленник в каждой двоичной последовательности очередного отсчета сообщении, заверенного цифровым водяным знаком отправителя, должен несколько наименее значащих битов, по которым получатель проверяет цифровой водяной знак отправителя, заменить на соответствующее число наименее значащих битов, в которые встраивается цифровой водяной знак злоумышленника. При этом заверенное сообщение искажается в нескольких наименее значащих битах двоичной последовательности каждого очередного отсчета сообщения. При этом качество речевого, звукового, музыкального, телевизионного, факсимильного и т.п. сообщения, передаваемого по каналу связи или записанного на такие носители, как аудио- или видеокассеты, CD или DVD диски, дискеты и т.п., становится существенно хуже. Целью злоумышленника в атаке подмены авторства является присвоение себе авторских и имущественных прав на сообщение при условии сохранения требуемого качества сообщения. Например, если злоумышленник заменил в записанном на видеокассете видеофильме фирменный товарный знак производителя на свой собственный, но при этом возникли шумы, явно воспринимаемые органами зрения и слуха зрителя, то присвоение авторства и тиражирование с целью продажи такой контрафактной продукции не имеет смысл. Поэтому указанная новая совокупность выполняемых действий позволяет повысить защищенность сообщения, заверенного цифровым водяным знаком отправителя, к атаке подмены авторства.Also, if the binary sequence of the secret key is unknown to the attacker and the message is authenticated by the sender’s digital watermark, the attacker cannot change the authorship of this message to his own. Let the attacker, like the sender, be the same potential author of messages and, in accordance with the claimed method, a unique binary digital watermark sequence with a length of k bits and a binary secret key sequence can be formed previously for the attacker. If the authorship of the message changes, the attacker in each binary sequence of the next message count, certified by the sender’s digital watermark, must replace the least significant bits by which the recipient checks the sender’s digital watermark with the corresponding number of the least significant bits into which the attacker’s digital watermark is embedded. At the same time, the certified message is distorted in several least significant bits of the binary sequence of each successive message sample. At the same time, the quality of speech, sound, music, television, facsimile, etc. messages transmitted over the communication channel or recorded on media such as audio or video tapes, CD or DVD discs, floppy disks, etc., becomes significantly worse. The purpose of an attacker in an attack on the substitution of authorship is to appropriate copyright and property rights to the message, provided that the required quality of the message is maintained. For example, if an attacker replaced the manufacturer’s trademark in his video recorded on a video tape with his own, but there were noises that were clearly perceived by the audience’s organs of vision and hearing, attribution and replication for the purpose of selling such counterfeit products did not make sense. Therefore, this new set of actions performed allows to increase the security of the message, authenticated by the sender's digital watermark, to the attack of substitution of authorship.
Проведенный заявителем анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностями признаков, тождественным всем признакам заявленного способа формирования и проверки заверенного цифровым водяным знаком сообщения, отсутствуют. Следовательно, заявленное изобретение соответствует условию патентоспособности "Новизна".The analysis of the prior art carried out by the applicant made it possible to establish that there are no analogues that are characterized by sets of features identical to all the features of the claimed method for generating and verifying a message certified with a digital watermark. Therefore, the claimed invention meets the condition of patentability "Novelty."
Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипов признаками заявленного изобретения, показали, что они не следуют явным образом из уровня техники. Из определенного заявителем уровня техники не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности "Изобретательский уровень".The search results for known solutions in this and related fields of technology in order to identify signs that match the distinctive features of the prototypes of the claimed invention showed that they do not follow explicitly from the prior art. From the prior art determined by the applicant, the influence of the provided by the essential features of the claimed invention on the achievement of the specified technical result is not known. Therefore, the claimed invention meets the condition of patentability "Inventive step".
Заявленный способ поясняется фигурами, на которых показаны:The claimed method is illustrated by figures, which show:
- на фигуре 1 - временные диаграммы формирования заверенного цифровым водяным знаком сообщения;- figure 1 is a timing diagram of the formation of a certified digital watermark message;
- на фигуре 2 - типовой пример результатов хэширования двоичных последовательностей очередных отсчетов сообщения с использованием двоичной последовательности секретного ключа по предварительно сформированной функции хэширования;- figure 2 is a typical example of the hashing of binary sequences of subsequent samples of a message using a binary sequence of a secret key for a pre-formed hash function;
- на фигуре 3 - временные диаграммы проверки принятого сообщения, сдвинутого относительно заверенного цифровым водяным знаком сообщения;- figure 3 is a timing chart for checking a received message shifted relative to a message authenticated with a digital watermark;
- на фигуре 4 - временные диаграммы проверки принятого сообщения, засинхронизированного относительно заверенного цифровым водяным знаком сообщения;- figure 4 is a timing diagram of the verification of a received message, synchronized with a digitally authenticated message;
- на фигуре 5 - графики, показывающие эффект заявляемого способа.- figure 5 is a graph showing the effect of the proposed method.
Реализация заявленного способа заключается в следующем.The implementation of the claimed method is as follows.
Для защиты подлинности мультимедийных сообщений, передаваемым по современным информационно-телекоммуникационным сетям, в двоичные последовательности очередных отсчетов сообщений с использованием двоичной последовательности секретного ключа встраивается информация контроля подлинности, называемая цифровым водяным знаком сообщения. Вид двоичной последовательности секретного ключа показан на фигуре 1(а). Единичные значения битов на фигурах показаны в виде заштрихованных импульсов, нулевые значения битов - в виде не заштрихованных импульсов. К двоичной последовательности секретного ключа предъявляются требование невозможности его вычисления злоумышленниками, которым могут быть известны заверенные с его использованием сообщения. Вид двоичной последовательности цифрового водяного знака длиной k бит показан на фигуре 1(б). Двоичная последовательность цифрового водяного знака отправителя сообщения регистрируется как уникальный идентификатор отправителя сообщений и факт ее обнаружения в принятом сообщении с использованием секретного ключа отправителя в принятом сообщении однозначно свидетельствует об авторстве отправителя сообщений, которому принадлежит данный цифровой водяной знак, и отсутствии искажений в принятом сообщении. Двоичная последовательность цифрового водяного знака отправителя (автора) сообщений может быть общеизвестной.To protect the authenticity of multimedia messages transmitted over modern information and telecommunication networks, authentication information called a digital watermark of the message is embedded in the binary sequences of successive message samples using the binary sequence of the secret key. The binary sequence of the secret key is shown in figure 1 (a). Single bit values in the figures are shown in the form of shaded pulses, zero bit values in the form of unshaded pulses. The binary sequence of the secret key is presented with the requirement that it cannot be calculated by cybercriminals who may be aware of messages authenticated using it. The binary sequence of a digital watermark of length k bits is shown in Figure 1 (b). The binary sequence of the digital watermark of the message sender is registered as a unique identifier of the message sender and the fact of its detection in the received message using the secret key of the sender in the received message clearly indicates the authorship of the message sender who owns this digital watermark and the absence of distortions in the received message. The binary sequence of the digital watermark of the sender (author) of messages can be well known.
Исходные сообщения, такие как речевые, звуковые, видео, факсимильные и т.п., вид которых показан на фигуре 1(в), до их заверения цифровым водяным знаком предварительно преобразуют к цифровому виду, например, методом импульсно-кодовой модуляции (ИКМ). Известные способы преобразования речевых, звуковых, видео, факсимильных и т.п. сообщений к цифровому виду описаны, например, в книге: А.Г.Зюко, Д.Д.Кловский, М.В.Назаров, Л.М.Финк "Теория передачи сигналов". - М.: Радио и связь, 1980, стр. 243. Известные способы преобразования могут выполнять в два этапа: сначала выполняют дискретизацию и квантование, а затем дискретизированный и квантованный сигнал преобразуют в двоичные последовательности очередных отсчетов сообщения.Initial messages, such as voice, sound, video, facsimile, etc., the form of which is shown in figure 1 (c), before being certified with a digital watermark, are preliminarily converted to digital form, for example, by pulse-code modulation (PCM) . Known methods for converting speech, sound, video, facsimile, etc. Messages to the digital form are described, for example, in the book: A.G. Zyuko, D.D. Klovsky, M.V. Nazarov, L.M. Fink "Theory of signal transmission." - M.: Radio and Communications, 1980, p. 243. Known conversion methods can be performed in two stages: first, discretization and quantization are performed, and then the sampled and quantized signal is converted into binary sequences of successive message samples.
Вид цифровых речевых, звуковых, видео, факсимильных и подобных им сообщений, дискретизированных с частотой дискретизации F=1/T, где Т есть интервал времени между очередными отсчетами, и квантованных на q уровней (q=256) показан на фигуре 1(г). Первый отсчет имеет значение, равное 179, второй отсчет - 185, k-ый отсчет - 180 и т.д. Вид двоичных последовательностей очередных отсчетов сообщения показан на фигуре 1(д). При q=256 двоичные последовательности очередных отсчетов сообщения состоят из 8 битов. Старший бит последовательности записывают первым (слева на фигуре 1(д), наименьший значащий бит записывают последним в последовательности (справа на фигуре 1(д).The type of digital speech, sound, video, facsimile and similar messages discretized with a sampling frequency F = 1 / T, where T is the time interval between successive samples, and quantized by q levels (q = 256) is shown in figure 1 (g) . The first sample has a value equal to 179, the second sample is 185, the kth sample is 180, etc. The type of binary sequences of the next samples of the message shown in figure 1 (d). For q = 256, binary sequences of successive samples of a message consist of 8 bits. The most significant bit of the sequence is written first (on the left in figure 1 (d), the least significant bit is recorded last in the sequence (on the right in figure 1 (d).
Известные способы формирования и проверки заверенного цифровым водяным знаком сообщения побитно встраивают двоичную последовательность цифрового водяного знака в наименьшие значащие биты последовательности отсчетов сообщения, что описано, например, в книге: А.П.Романцев. Статистический метод выявления стеганографического скрытия информации в звуковых файлах: Материалы Международного форума информатизации МФИ-2000, - М.: ЗАО "Информсвязьиздат", 2000, с.203-204. Встраивание двоичной последовательности цифрового водяного знака в наименьшие значащие биты последовательности отсчетов речевых, звуковых, видео, факсимильных и подобных им сообщений практически не ухудшает качество заверяемых сообщений.Known methods for generating and verifying a message verified by a digital watermark bit by bit embed the binary sequence of the digital watermark in the least significant bits of the sequence of samples of the message, which is described, for example, in the book: A.P. Romancev. A statistical method for revealing the steganographic concealment of information in sound files: Materials of the International Informatization Forum MFI-2000, - M .: ZAO Informsvyazizdat, 2000, p.203-204. Embedding the binary sequence of a digital watermark in the least significant bits of the sequence of samples of speech, sound, video, fax and similar messages practically does not affect the quality of the certified messages.
Злоумышленники могут пытаться разрушить встроенные в заверенные мультимедийные сообщение цифровые водяные знаки или сделать их не обнаруживаемыми способами проверки цифровых водяных знаков. Если злоумышленник сумел разрушить встроенный цифровой водяной знак или сделать его не обнаруживаемым, то он может выдать себя за законного автора такого мультимедийного сообщения.Attackers may try to destroy digital watermarks embedded in authenticated multimedia messages or make them undetectable for verifying digital watermarks. If an attacker managed to destroy the built-in digital watermark or make it undetectable, then he can impersonate the legitimate author of such a multimedia message.
Для определения номера отсчета сообщения, начиная с которого при проверке цифрового водяного знака необходимо начать извлечение двоичной последовательности цифрового водяного знака, в известных способах формирования цифрового водяного знака до встраивания собственно цифрового водяного знака в сообщение встраивается двоичная последовательность метки цифрового водяного знака. Если при проверке цифрового водяного знака в сообщении идентифицирована двоичная последовательность метки цифрового водяного знака, то однозначно определено начало встроенной в сообщение двоичной последовательности цифрового водяного знака.To determine the reference number of a message, starting from which, when checking a digital watermark, it is necessary to start extracting the binary sequence of the digital watermark, in the known methods of generating a digital watermark, before embedding the digital watermark itself, the binary sequence of the digital watermark mark is embedded in the message. If during the verification of a digital watermark, a binary sequence of a digital watermark label is identified in the message, then the start of the digital watermark embedded in the binary sequence of the message is uniquely determined.
Следовательно, если злоумышленником будут искажены отсчеты заверенного сообщения, в которые встроена двоичная последовательность метки цифрового водяного знака, то при проверке цифрового водяного знака метка не будет обнаружена и вследствие этого цифровой водяной знак не будет считан. Двоичная последовательность метки цифрового водяного знака обычно является общеизвестной, поэтому легко обнаруживается и искажается злоумышленником в заверенном сообщении. Повышение устойчивости к преднамеренным действиям злоумышленника может быть достигнуто, если не использовать специальную двоичную последовательность метки цифрового водяного знака и определять начало встроенной в сообщение двоичной последовательности цифрового водяного знака по самой двоичной последовательности цифрового водяного знака с использованием известного получателю двоичной последовательности секретного ключа.Therefore, if the attacker’s samples of the authenticated message are distorted, in which the binary sequence of the digital watermark mark is embedded, then when checking the digital watermark, the mark will not be detected and, as a result, the digital watermark will not be read. The binary sequence of a digital watermark label is generally well known, and therefore is easily detected and distorted by an attacker in a certified message. An increase in resistance to malicious intentional actions can be achieved by not using a special binary digital watermark label sequence and determining the beginning of the digital watermark binary sequence embedded in the message from the binary digital watermark sequence itself using the secret key known to the recipient of the binary sequence.
Если будут искажены отсчеты заверенного сообщения, в которые встроена двоичная последовательность цифрового водяного знака, то в известных способах при проверке извлеченная из заверенного сообщения двоичная последовательность цифрового водяного знака не будет идентифицирована с двоичной последовательностью цифрового водяного знака автора (отправителя) сообщения, так как они требуют их совпадения с точностью до бита. Поэтому повышение устойчивости к преднамеренным действиям злоумышленника может быть достигнуто, если использовать цифровой водяной знак, который можно идентифицировать с цифровым водяным знаком автора (отправителя) сообщения при наличии искажений в одном или нескольких отсчетах заверенного сообщения.If the samples of the certified message are distorted, in which the binary sequence of the digital watermark is embedded, then in the known methods, when checking the binary sequence of the digital watermark extracted from the certified message will not be identified with the binary sequence of the digital watermark of the author (sender) of the message, since they require their matches accurate to bits. Therefore, an increase in resistance to the deliberate actions of an attacker can be achieved by using a digital watermark, which can be identified with a digital watermark of the author (sender) of the message in the presence of distortions in one or more samples of the authenticated message.
В заявленном способе для обеспечения формирования и проверки заверенного цифровым водяным знаком сообщения, повышающего защищенность сообщения, заверенного цифровым водяным знаком законного отправителя, к преднамеренным действиям злоумышленника по изменению содержания сообщения и его авторства, реализуется следующая последовательность действий.In the inventive method, to ensure the formation and verification of a message authenticated by a digital watermark, increasing the security of the message, authenticated by a digital watermark of the legal sender, to the deliberate actions of an attacker to change the content of the message and its authorship, the following sequence of actions is implemented.
Предварительное формирование для отправителя и получателя двоичной последовательности цифрового водяного знака длиной k бит заключается в следующем. Выбирается уникальный цифровой водяной знак отправителя. Уникальную двоичную последовательность цифрового водяного знака длиной k бит отправителя формируют случайным выбором последовательности двоичных символов, описанным, например, в книге: Д. Кнут "Искусство программирования на ЭВМ". - М.: Мир, 1977, т.2, стр. 22. При случайном выборе двоичной последовательности цифрового водяного знака отправителя длиной 32 бита вероятность ее совпадения с двоичной последовательности цифрового водяного знака другого отправителя равна 2-32≈10-9, что практически достаточно для обеспечения неповторяемости цифровых водяных знаков большого числа отправителей.The preliminary formation for the sender and receiver of the binary sequence of a digital watermark of length k bits is as follows. Sender's unique digital watermark is selected. A unique binary digital watermark sequence of length k bits of the sender is formed by randomly selecting a sequence of binary characters described, for example, in the book: D. Knut, "The Art of Computer Programming." - M .: Mir, 1977, v.2, p. 22. If the binary sequence of the sender’s digital watermark is 32 bits in length, the probability of its coincidence with the binary sequence of the digital sender of another sender is 2 -32 ≈10 -9 , which is practically sufficient to ensure the repeatability of digital watermarks of a large number of senders.
Предварительное формирование для отправителя и получателя двоичной последовательности секретного ключа заключается в следующем. Двоичную последовательность секретного ключа формируют случайным выбором последовательности двоичных символов, описанным, например, в книге: Д.Кнут "Искусство программирования на ЭВМ". - М.: Мир, 1977, т.2, стр. 22. Длина двоичной последовательности секретного ключа должна быть не менее 64 бит, что описано, например, в книге книге М.Д.Смид, Д.К.Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр. 45.Preliminary formation for the sender and recipient of the binary sequence of the secret key is as follows. The binary sequence of the secret key is formed by a random choice of a sequence of binary characters, described, for example, in the book: D. Knut "The Art of Computer Programming". - M .: Mir, 1977, v. 2, p. 22. The length of the binary sequence of the secret key must be at least 64 bits, which is described, for example, in the book by M. D. Smid, D. K. Bransted, "Encryption Standard Data: Past and Future. " TIIER, 1988, v. 76, No. 5, p. 45.
Предварительное формирование для отправителя и получателя функции хэширования с двоичным выходным значением заключается в следующем. Известные способы предварительного формирования функции хэширования описаны, например, в книге М.Д.Смид, Д.К.Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр. 49. Они заключаются в формирования функции хэширования по секретному ключу, используя алгоритм шифрования данных DES в режиме обратной связи по шифртексту или в режиме обратной связи по выходу. Однако данные способы предварительного формирования функции хэширования формируют функции хэширования с выходным значением длиной 64 бита. Поэтому для предварительного формирования функции хэширования с двоичным выходным значением предлагается выходное значение длиной 64 бита функции хэширования, сформированной в известных способах, преобразовать вычислением по модулю 2. В результате этого преобразования четные выходные значения длиной 64 бита примут нулевые значения, а нечетные выходные значения длиной 64 бита примут единичные значения. Преобразование двоичной последовательности вычислением по модулю 2 описано, например, в книге Б.А.Калабеков "Микропроцессоры и их применение в системах передачи и обработки сигналов". - М.: Радио и связь, 1988, стр. 10.The preliminary generation of a hash function with a binary output value for the sender and receiver is as follows. Known methods for preliminary generation of the hash function are described, for example, in the book by M. D. Smid, D. K. Bransted, “Data Encryption Standard: Past and Future”. TIIER, 1988, v. 76, No. 5, p. 49. They consist in the formation of a hashed function with a secret key using the DES data encryption algorithm in ciphertext feedback mode or in output feedback mode. However, these methods of pre-shaping the hash function generate hash functions with an output value of 64 bits. Therefore, to pre-generate the hash function with a binary output value, it is proposed to convert the output value of 64 bits of the hash function generated in the known methods by
Предварительное установление для отправителя и получателя минимально допустимого числа Кmin подлинных отсчетов сообщения в группе из k последовательно принятых заключается в следующем. Минимально допустимое число Кmin подлинных отсчетов сообщения в группе из k последовательно принятых устанавливают равным , где Рпод - допустимая вероятность принятия подлинной группы из k очередных отсчетов сообщения, являющейся не подлинной. Например, величину допустимой вероятности принятия подлинной группы из k очередных отсчетов сообщения, являющейся не подлинной, устанавливают равной Рпод=2-32, что рекомендуется в книге Г.Симмонс "Обзор методов аутентификации информации". ТИИЭР, 1988, - т.76, №5, стр. 116. Следовательно, величину Кmin целесообразно установить не менее 32.The preliminary establishment for the sender and recipient of the minimum allowable number K min of genuine samples of a message in a group of k sequentially received is as follows. The minimum allowable number K min of genuine message samples in a group of k sequentially received is set to , where P sub is the admissible probability of accepting a genuine group of k successive samples of a message that is not genuine. For example, the value of the admissible probability of accepting a genuine group of k successive samples of a message that is not genuine is set to P under = 2 -32 , which is recommended in the book by G. Simmons "Overview of Information Authentication Methods". TIIER, 1988, v. 76, No. 5, p. 116. Therefore, it is advisable to set the K min value to at least 32.
Для заверения у отправителя сообщения с использованием двоичных последовательностей цифрового водяного знака длиной k бит и секретного ключа последовательно считывают i-ый, где i=1, 2,...,k, бит двоичной последовательности цифрового водяного знака и двоичную последовательность очередного отсчета сообщения. Известные способы последовательного считывания битов двоичной последовательности цифрового водяного знака и двоичной последовательности очередного отсчета сообщения описаны, например, в книге Б.А.Калабеков "Микропроцессоры и их применение в системах передачи и обработки сигналов". - М.: Радио и связь, 1988, стр. 70.To assure the sender of the message using binary sequences of a digital watermark of length k bits and a secret key, the i-th one is sequentially read, where i = 1, 2, ..., k, the bit of the binary sequence of the digital watermark and the binary sequence of the next message count. Known methods for sequentially reading bits of a binary sequence of a digital watermark and a binary sequence of the next message count are described, for example, in the book by B. A. Kalabekov "Microprocessors and their use in signal transmission and processing systems". - M .: Radio and communications, 1988, p. 70.
Считанную двоичную последовательность очередного отсчета сообщения хэшируют с использованием двоичной последовательности секретного ключа по предварительно сформированной функции хэширования. Для этого двоичную последовательность очередного отсчета сообщения шифруют по алгоритму шифрования данных DES в режиме обратной связи по шифртексту с использованием двоичной последовательности секретного ключа. Алгоритм шифрования данных DES в режиме обратной связи по шифртексту с использованием двоичной последовательности секретного ключа описан, например, в книге М.Д.Смид, Д.К.Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр. 49. Затем выходное значение длиной 64 бита функции хэширования преобразуют вычислением по модулю 2. Преобразование выходного значения вычислением по модулю 2 описано, например, в книге Б.А.Калабеков "Микропроцессоры и их применение в системах передачи и обработки сигналов". - М.: Радио и связь, 1988, стр. 10. В результате этого преобразования хэшированное значение примет нулевое значение при четных выходных значениях длиной 64 бита, и примет единичное значение при нечетных выходных значениях длиной 64 бита.The read binary sequence of the next sample of the message is hashed using the binary sequence of the secret key according to a preformed hash function. To do this, the binary sequence of the next sample of the message is encrypted using the DES data encryption algorithm in ciphertext feedback mode using the binary secret key sequence. The DES data encryption algorithm in ciphertext feedback mode using a binary secret key sequence is described, for example, in the book by M. D. Smid, DK Bransted, “Data Encryption Standard: Past and Future”. TIIER, 1988, v. 76, No. 5, p. 49. Then, the hash function converts the 64-bit output value by modulo 2 calculation. The output value is converted by modulo 2 computation, for example, in the book by B. A. Kalabekov “Microprocessors” and their use in signal transmission and processing systems. " - M.: Radio and Communications, 1988, p. 10. As a result of this conversion, the hashed value will take on a zero value for even output values of 64 bits in length, and will take a single value for odd output values of 64 bits in length.
На фигуре 2 показан типовой пример результатов хэширования двоичных последовательностей очередных отсчетов сообщения с использованием двоичной последовательности секретного ключа по предварительно сформированной функции хэширования. Двоичные последовательности очередных отсчетов сообщения, а также преобразованные двоичные последовательности очередных отсчетов сообщения соответствуют значениям очередных отсчетов сообщения от 0 до 255. Хэшированное значение двоичных последовательностей очередных отсчетов сообщения принимают нулевое или единичное значение с вероятностью, близкой к 1/2.Figure 2 shows a typical example of the hashing of binary sequences of successive samples of a message using a binary sequence of a secret key from a preformed hash function. The binary sequences of the next message samples, as well as the converted binary sequences of the next message samples correspond to the values of the next message samples from 0 to 255. The hashed value of the binary sequences of the next message samples take a zero or one value with a probability close to 1/2.
Затем сравнивают хэшированное значение двоичной последовательности очередного отсчета сообщения с i-ый битом двоичной последовательности цифрового водяного знака. Известные способы сравнения хэшированного значения двоичной последовательности очередного отсчета сообщения с i-ый битом двоичной последовательности цифрового водяного знака описаны, например, в книге: У.Питерсон, Э.Уэлдон "Коды, исправляющие ошибки". М.: Мир, 1976, стр. 52. Результатом сравнения может быть их совпадение или несовпадение. При совпадении хэшированного значения с i-ый битом двоичной последовательности цифрового водяного знака двоичную последовательность очередного отсчета сообщения передают получателю в качестве заверенной. Способы передачи получателю в качестве заверенной двоичной последовательности очередного отсчета сообщения известны и описаны, например, в книге: А.Г.Зюко, Д.Д.Кловский, М.В.Назаров, Л.М.Финк "Теория передачи сигналов". - М.: Радио и связь, 1986, стр. 11.Then, the hashed value of the binary sequence of the next sample of the message is compared with the i-th bit of the binary sequence of the digital watermark. Known methods for comparing the hashed value of the binary sequence of the next sample of the message with the i-th bit of the binary sequence of the digital watermark are described, for example, in the book: W. Peterson, E. Weldon "Error Correcting Codes". M .: Mir, 1976, p. 52. The result of comparison may be their coincidence or mismatch. If the hashed value matches the i-th bit of the binary sequence of the digital watermark, the binary sequence of the next sample of the message is transmitted to the recipient as certified. Methods of transmitting to the recipient as a certified binary sequence the next count of the message are known and described, for example, in the book: A.G. Zyuko, D.D. Klovsky, M.V. Nazarov, L.M. Fink "Theory of signal transmission." - M.: Radio and Communications, 1986, p. 11.
Пример полученных хэшированых значений показан на фигуре 1(е). Пусть при хэшировании двоичной последовательности первого отсчета сообщения сформировано единичное хэшированное значение. Оно сравнивается со значением первого бита двоичной последовательности цифрового водяного знака и при их совпадении двоичную последовательность первого отсчета сообщения передают получателю в качестве заверенной двоичной последовательности первого отсчета сообщения. Пример заверенных двоичных последовательностей очередных отсчетов сообщения показан на фигуре 1(л).An example of the obtained hashed values is shown in figure 1 (e). Let the unit hashed value be formed when hashing the binary sequence of the first sample of the message. It is compared with the value of the first bit of the binary sequence of the digital watermark and, if they match, the binary sequence of the first sample of the message is transmitted to the recipient as a certified binary sequence of the first sample of the message. An example of a certified binary sequence of subsequent samples of the message shown in figure 1 (l).
При несовпадении двоичную последовательность очередного отсчета сообщения последовательно преобразуют путем изменения ее младших битов. Для преобразования двоичной последовательности очередного отсчета сообщения путем изменения ее младших битов последовательно изменяют ее один, два, три и так далее наименее значащие биты. Последовательное изменение одного, двух, трех и так далее наименее значащих битов двоичной последовательности очередного отсчета сообщения может быть выполнено последовательным инвертированием одного, двух, трех и так далее наименее значащих битов данной двоичной последовательности. Известные способы инвертированием одного, двух, трех и так далее наименее значащих битов двоичной последовательности очередного отсчета сообщения описаны, например, в книге Б.А.Калабеков "Микропроцессоры и их применение в системах передачи и обработки сигналов". - М.: Радио и связь, 1988, стр. 19.In case of mismatch, the binary sequence of the next sample of the message is sequentially converted by changing its least significant bits. To convert the binary sequence of the next sample of a message by changing its least significant bits, one, two, three, and so on, the least significant bits are sequentially changed. The sequential change of one, two, three, and so on of the least significant bits of a binary sequence of the next message count can be performed by sequentially inverting one, two, three, and so on of the least significant bits of a given binary sequence. Known methods for inverting one, two, three, and so on the least significant bits of the binary sequence of the next message count are described, for example, in the book of B. A. Kalabekov "Microprocessors and their use in signal transmission and processing systems." - M .: Radio and communications, 1988, p. 19.
После каждого преобразования преобразованную двоичную последовательность очередного отсчета сообщения хэшируют с использованием двоичной последовательности секретного ключа по предварительно сформированной функции хэширования, сравнивают хэшированное значение с i-ым битом двоичной последовательности цифрового водяного знака, причем преобразование двоичной последовательности очередного отсчета сообщения выполняют до совпадения хэшированного значения преобразованной двоичной последовательности очередного отсчета сообщения с i-ым битом двоичной последовательности цифрового водяного знака, после чего последнюю преобразованную двоичную последовательность очередного отсчета сообщения передают получателю в качестве заверенной.After each conversion, the converted binary sequence of the next sample of the message is hashed using the binary sequence of the secret key according to the previously generated hash function, the hashed value is compared with the i-th bit of the binary sequence of the digital watermark, and the conversion of the binary sequence of the next sample of the message is performed until the hashed value of the converted binary sequence of the next count of messages with the i-th bit of the binary sequence of the digital watermark, after which the last converted binary sequence of the next sample of the message is transmitted to the recipient as certified.
Для хэширования с использованием двоичной последовательности секретного ключа по предварительно сформированной функции хэширования преобразованную двоичную последовательность очередного отсчета сообщения шифруют по алгоритму шифрования данных DES в режиме обратной связи по шифртексту с использованием двоичной последовательности секретного ключа. Алгоритм шифрования данных DES в режиме обратной связи по шифртексту с использованием двоичной последовательности секретного ключа описан, например, в книге М.Д.Смид, Д.К.Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр. 49. Затем выходное значение длиной 64 бита функции хэширования преобразуют вычислением по модулю 2. В результате этого преобразования хэшированное значение примет нулевое значение при четных выходных значениях длиной 64 бита, и примет единичное значение при нечетных выходных значениях длиной 64 бита.For hashing using a binary secret key sequence using a previously generated hash function, the converted binary sequence of the next sample of the message is encrypted using the DES data encryption algorithm in ciphertext feedback mode using the binary secret key sequence. The DES data encryption algorithm in ciphertext feedback mode using a binary secret key sequence is described, for example, in the book by M. D. Smid, DK Bransted, “Data Encryption Standard: Past and Future”. TIIER, 1988, v. 76, No. 5, p. 49. Then, the hash function converts the 64-bit output to a
Затем сравнивают хэшированное значение преобразованной двоичной последовательности очередного отсчета сообщения с i-ый битом двоичной последовательности цифрового водяного знака. Известные способы сравнения хэшированного значения с i-ый битом двоичной последовательности цифрового водяного знака описаны, например, в книге: У.Питерсон, Э.Уэлдон "Коды, исправляющие ошибки". М.: Мир, 1976, стр. 52. При совпадении хэшированного значения с i-ый битом двоичной последовательности цифрового водяного знака последнюю преобразованную двоичную последовательность очередного отсчета сообщения передают получателю в качестве заверенной, иначе продолжают преобразование двоичной последовательности очередного отсчета сообщения. Способы передачи получателю в качестве заверенной преобразованной двоичной последовательности очередного отсчета сообщения известны и описаны, например, в книге: А.Г.Зюко, Д.Д.Кловский, М.В.Назаров, Л.М.Финк "Теория передачи сигналов". - М.: Радио и связь, 1986, стр. 11.Then, the hashed value of the transformed binary sequence of the next message sample is compared with the i-th bit of the binary sequence of the digital watermark. Known methods for comparing a hashed value with the i-th bit of a binary sequence of a digital watermark are described, for example, in the book: W. Peterson, E. Weldon “Error Correcting Codes”. M .: Mir, 1976, p. 52. If the hashed value coincides with the i-th bit of the binary sequence of the digital watermark, the last converted binary sequence of the next sample of the message is transmitted to the recipient as certified, otherwise the binary sequence of the next sample of the message is continued to be converted. The methods for transmitting to the recipient, as a certified transformed binary sequence, the next message count are known and described, for example, in the book: A.G. Zyuko, D.D. Klovsky, M.V. Nazarov, L.M. Fink "Theory of signal transmission". - M.: Radio and Communications, 1986, p. 11.
Пример полученных хэшированых значений показан на фигуре 1(е). Пусть, как показано на фигуре 1(е), при хэшировании двоичной последовательности второго отсчета сообщения сформировано единичное хэшированное значение. Оно не совпадает со значением второго бита двоичной последовательности цифрового водяного знака. Поэтому двоичную последовательность второго отсчета сообщения последовательно преобразуют. Для этого единичное значение наименее значащего бит двоичной последовательности второго отсчета сообщения изменяют на нулевое значение, как показано на фигуре 1(ж). Хэшированное значение преобразованной двоичной последовательности второго отсчета сообщения является нулевым, то есть совпадает со вторым битом двоичной последовательности цифрового водяного знака. Затем преобразованную двоичную последовательность второго отсчета сообщения передают получателю в качестве заверенной преобразованной двоичной последовательности второго отсчета сообщения.An example of the obtained hashed values is shown in figure 1 (e). Let, as shown in figure 1 (e), when hashing the binary sequence of the second sample of the message formed a single hashed value. It does not match the value of the second bit of the binary sequence of the digital watermark. Therefore, the binary sequence of the second sample of the message is sequentially converted. For this, the unit value of the least significant bit of the binary sequence of the second sample of the message is changed to zero, as shown in figure 1 (g). The hashed value of the transformed binary sequence of the second sample of the message is zero, that is, it coincides with the second bit of the binary sequence of the digital watermark. Then, the transformed binary sequence of the second sample of the message is transmitted to the recipient as a certified transformed binary sequence of the second sample of the message.
Пусть, как показано на фигуре 1(е), при хэшировании двоичной последовательности k-го отсчета сообщения сформировано нулевое хэшированное значение. Оно не совпадает со значением k-го бита двоичной последовательности цифрового водяного знака. Поэтому двоичную последовательность k-го отсчета сообщения последовательно преобразуют. Для этого нулевое значение наименее значащего бит двоичной последовательности k-ro отсчета сообщения изменяют на единичное значение, как показано на фигуре 1(ж). Хэшированное значение преобразованной двоичной последовательности k-го отсчета сообщения является нулевым, то есть снова не совпадает с k-ым битом двоичной последовательности цифрового водяного знака. Затем нулевое значение предпоследнего (по фигуре 1(д)) значащего бита двоичной последовательности k-го отсчета сообщения изменяют на единичное значение, как показано на фигуре 1(и). Хэшированное значение преобразованной таким образом двоичной последовательности k-го отсчета сообщения является единичным, то есть совпадает с k-ым битом двоичной последовательности цифрового водяного знака. Затем последнюю преобразованную двоичную последовательности k-го отсчета сообщения передают получателю в качестве заверенной.Let, as shown in figure 1 (e), when hashing the binary sequence of the k-th sample of the message, a null hashed value is generated. It does not match the value of the kth bit of the binary sequence of the digital watermark. Therefore, the binary sequence of the kth sample of the message is sequentially converted. For this, the zero value of the least significant bit of the binary sequence k-ro of the message count is changed to a single value, as shown in figure 1 (g). The hashed value of the transformed binary sequence of the k-th sample of the message is zero, that is, again does not coincide with the k-th bit of the binary sequence of the digital watermark. Then, the zero value of the penultimate one (according to FIG. 1 (e)) of the significant bit of the binary sequence of the kth sample of the message is changed to a unit value, as shown in FIG. 1 (s). The hashed value of the binary sequence of the kth message count converted in this way is single, that is, it coincides with the kth bit of the binary sequence of the digital watermark. Then, the last transformed binary sequence of the kth sample of the message is transmitted to the recipient as certified.
Вероятность несовпадения хэшированного значения двоичной последовательности очередного отсчета сообщения с i-ым битом двоичной последовательности цифрового водяного знака равна ½. После преобразования двоичной последовательности очередного отсчета сообщения изменением ее одного наименее значащего бита вероятность несовпадения хэшированного значения преобразованной двоичной последовательности очередного отсчета сообщения с i-ым битом двоичной последовательности цифрового водяного знака равна 1/4. После последовательного изменения одного, двух, трех и так далее наименее значащих битов двоичной последовательности очередного отсчета сообщения преобразования двоичной последовательности очередного отсчета сообщения вероятность несовпадения хэшированного значения преобразованной двоичной последовательности очередного отсчета сообщения с i-ым битом двоичной последовательности цифрового водяного знака равна 2-η-1, где η - число последовательно измененных наименее значащих битов двоичной последовательности очередного отсчета сообщения. Выбирая соответствующее значение числа η, можно практически гарантировать совпадение хэшированного значения преобразованной двоичной последовательности очередного отсчета сообщения с i-ым битом двоичной последовательности цифрового водяного знака.The probability of a mismatch between the hashed value of the binary sequence of the next message sample and the i-th bit of the binary sequence of the digital watermark is ½. After converting the binary sequence of the next sample of the message by changing its one least significant bit, the probability of the hashed value of the converted binary sequence of the next sample of the message not matching with the i-th bit of the binary sequence of the digital watermark is 1/4. After sequentially changing one, two, three, and so on, the least significant bits of the binary sequence of the next sample of the conversion message of the binary sequence of the next sample of the message, the probability of a mismatch of the hashed value of the converted binary sequence of the next sample of the message with the i-th bit of the binary sequence of the digital watermark is 2 -η- 1 , where η is the number of sequentially changed least significant bits of the binary sequence of the next sample with communication. Choosing the appropriate value of the number η, one can practically guarantee the coincidence of the hashed value of the transformed binary sequence of the next sample of the message with the i-th bit of the binary sequence of the digital watermark.
После заверения двоичной последовательности очередного отсчета сообщения с использованием k-го бита двоичной последовательности цифрового водяного знака повторно, начиная с первого и до k-го, считывают i-ый бит двоичной последовательности цифрового водяного знака, и двоичную последовательность очередного отсчета сообщения и выполняют последующие за ним действия до тех пор, пока поступают двоичные последовательности очередных отсчетов сообщения. Число двоичных последовательностей очередных отсчетов сообщения может быть произвольно большим. С ростом ее длины пропорционально растет и число очередных групп из k двоичных последовательностей очередных отсчетов сообщения, в каждой из которых получателем производится проверка подлинности принятого сообщения. Следовательно, чем длиннее сообщение, тем сложнее злоумышленнику изменить его содержание или авторство. Если злоумышленник разделит заверенное сообщение на несколько частей, то благодаря заверению отправителем каждой очередной группы из k двоичных последовательностей очередных отсчетов сообщения получатель любой части заверенного сообщения длиной не менее k двоичных последовательностей очередных отсчетов способен выполнить проверку ее подлинности. Так как величина k составляет не более десятков двоичных последовательностей, то злоумышленник практически не способен разделить заверенное сообщение на части, длиной менее k двоичных последовательностей очередных отсчетов, из-за того, что такие короткие фрагменты речевых, звуковых, музыкальных, телевизионных, факсимильных и т.п. сообщений не несут значимой информации для их потенциальных получателей.After verifying the binary sequence of the next sample of the message using the kth bit of the binary sequence of the digital watermark, the i-th bit of the binary sequence of the digital watermark is read out again, starting from the first to the k-th, and the binary sequence of the next sample of the message and the following it acts until binary sequences of successive samples of the message arrive. The number of binary sequences of successive samples of a message can be arbitrarily large. With the growth of its length, the number of successive groups of k binary sequences of successive samples of the message also increases proportionally, in each of which the recipient checks the authenticity of the received message. Therefore, the longer the message, the more difficult it is for an attacker to change its content or authorship. If an attacker divides the certified message into several parts, then, by assuring the sender of each next group of k binary sequences of subsequent samples of the message, the recipient of any part of the certified message with a length of at least k binary sequences of next samples can verify its authenticity. Since the value of k is no more than dozens of binary sequences, an attacker is practically not able to divide the certified message into parts shorter than k binary sequences of subsequent samples, due to the fact that such short fragments of speech, sound, music, television, facsimile, etc. .P. messages do not carry significant information for their potential recipients.
У получателя сообщения предварительно из числа принимаемых двоичных последовательностей очередных отсчетов сообщения выделяют отсчет, соответствующий первому биту двоичной последовательности цифрового водяного знака у отправителя сообщения. Для выделения очередного отсчета сообщения, соответствующего первому биту двоичной последовательности цифрового водяного знака у отправителя сообщения, предварительно устанавливают максимально допустимое значение вероятности Рош ошибочного выделения этого отсчета. Значение вероятности Рош может быть установлено, например, порядка 10-1...10-2. Если в результате ошибок канала передачи или преднамеренных искажений заверенного сообщения злоумышленником получатель не сможет выделить отсчет, соответствующий первому биту двоичной последовательности цифрового водяного знака у отправителя сообщения в очередной группе из k двоичных последовательностей очередных отсчетов сообщения, то получатель будет искать требуемый отсчет в следующей группе из k двоичных последовательностей очередных отсчетов сообщения и так до тех пор, пока требуемый отсчет не будет выделен. Вероятность невыделения требуемого отсчета в β последовательных группах из k двоичных последовательностей очередных отсчетов сообщения равна Pβ ош. Так как с ростом числа β вероятность Рβ ош очень быстро приближается к нулю, то обеспечивается гарантированное выделение получателем очередного отсчета сообщения, соответствующего первому биту двоичной последовательности цифрового водяного знака у отправителя сообщения на длине не более β нескольких последовательных групп из k двоичных последовательностей очередных отсчетов сообщения.At the message recipient, a sample corresponding to the first bit of the binary digital watermark sequence of the message sender is preliminarily selected from among the received binary sequences of subsequent samples of the message. To highlight the next sample of the message corresponding to the first bit of the binary sequence of the digital watermark from the sender of the message, the maximum allowable value of the probability P er of erroneous allocation of this sample is preliminarily set. The probability value of Osh can be set, for example, of the order of 10 -1 ... 10 -2 . If, as a result of transmission channel errors or deliberate distortions of the authenticated message by the attacker, the recipient cannot select the sample corresponding to the first bit of the binary sequence of the digital watermark from the message sender in the next group of k binary sequences of the next message samples, the receiver will search for the required sample in the next group of k binary sequences of successive samples of the message, and so on, until the desired sample is selected. The probability of non-allocation of the required sample in β consecutive groups of k binary sequences of the next samples of the message is equal to P β Osh . Since with increasing β the probability Р β osh very quickly approaches zero, the recipient is guaranteed to select the next sample of the message corresponding to the first bit of the binary digital watermark sequence of the message sender with a length of not more than β of several consecutive groups of k binary sequences of next samples messages.
Принятые получателем двоичные последовательности очередных отсчетов сообщения хэшируют с использованием двоичной последовательности секретного ключа по предварительно сформированной функции хэширования. Для хэширования с использованием двоичной последовательности секретного ключа по предварительно сформированной функции хэширования принятую двоичную последовательность очередного отсчета сообщения шифруют по алгоритму шифрования данных DES в режиме обратной связи по шифртексту с использованием двоичной последовательности секретного ключа. Алгоритм шифрования данных DES в режиме обратной связи по шифртексту с использованием двоичной последовательности секретного ключа описан, например, в книге М.Д.Смид, Д.К.Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр. 49. Затем выходное значение длиной 64 бита функции хэширования преобразуют вычислением по модулю 2.The binary sequences of successive samples of messages received by the recipient are hashed using the binary sequence of the secret key according to a previously generated hash function. For hashing using a binary secret key sequence using a pre-generated hashing function, the received binary sequence of the next sample of the message is encrypted using the DES data encryption algorithm in ciphertext feedback mode using the binary secret key sequence. The DES data encryption algorithm in ciphertext feedback mode using a binary secret key sequence is described, for example, in the book by M. D. Smid, DK Bransted, “Data Encryption Standard: Past and Future”. TIIER, 1988, v. 76, No. 5, p. 49. Then, the output value of 64 bits in length hash functions are transformed by calculation modulo 2.
Хэшированные значения принятых двоичных последовательностей очередных отсчетов сообщения сравнивают последовательно с соответствующими, начиняя с первого, значениями битов двоичной последовательности цифрового водяного знака до достижения m их совпадений подряд, где , a действие означает округление значения -log2Pош до ближайшего целого, причем соответствующим первому биту двоичной последовательности цифрового водяного знака у отправителя сообщения, принимают первый отсчет из m последовательно принятых двоичных последовательностей очередных отсчетов сообщения. Известные способы сравнения хэшированного значения принятой двоичной последовательности очередного отсчета сообщения с i-ый битом двоичной последовательности цифрового водяного знака описаны, например, в книге: У.Питерсон, Э.Уэлдон "Коды, исправляющие ошибки". М.: Мир, 1976, стр. 52.The hashed values of the received binary sequences of successive samples of the message are compared sequentially with the corresponding ones, starting from the first, the values of the bits of the binary sequence of the digital watermark until m in a row matches them, where , a action means rounding the value of -log 2 P Ош to the nearest integer, and the first sample of m consecutively received binary sequences of successive samples of the message is received corresponding to the first bit of the binary digital watermark sequence of the message sender. Known methods for comparing the hashed value of the received binary sequence of the next sample of a message with the i-th bit of the binary sequence of a digital watermark are described, for example, in the book: W. Peterson, E. Weldon "Error Correcting Codes". M.: Mir, 1976, p. 52.
Затем для проверки подлинности принятого получателем сообщения последовательно принимают k двоичных последовательностей очередных отсчетов сообщения. Известные способы последовательного приема k двоичных последовательностей очередных отсчетов сообщения описаны, например, в книге У.Питерсон, Э.Уэлдон "Коды, исправляющие ошибки". - М.: Мир, 1976, стр. 11.Then, to verify the authenticity of the message received by the recipient, k binary sequences of successive samples of the message are sequentially received. Known methods for sequentially receiving k binary sequences of subsequent samples of a message are described, for example, in the book by U. Peterson, E. Weldon, “Error Correcting Codes”. - M .: Mir, 1976, p. 11.
Принятые двоичные последовательности очередных отсчетов сообщения хэшируют с использованием двоичной последовательности секретного ключа по предварительно сформированной функции хэширования. Для хэширования с использованием двоичной последовательности секретного ключа по предварительно сформированной функции хэширования принятую двоичную последовательность очередного отсчета сообщения шифруют по алгоритму шифрования данных DES в режиме обратной связи по шифртексту с использованием двоичной последовательности секретного ключа. Алгоритм шифрования данных DES в режиме обратной связи по шифртексту с использованием двоичной последовательности секретного ключа описан, например, в книге М.Д.Смид, Д.К.Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр. 49. Затем выходное значение длиной 64 бита функции хэширования преобразуют вычислением по модулю 2.The received binary sequences of successive message samples are hashed using the binary sequence of the secret key according to a preformed hash function. For hashing using a binary secret key sequence using a pre-generated hashing function, the received binary sequence of the next sample of the message is encrypted using the DES data encryption algorithm in ciphertext feedback mode using the binary secret key sequence. The DES data encryption algorithm in ciphertext feedback mode using a binary secret key sequence is described, for example, in the book by M. D. Smid, DK Bransted, “Data Encryption Standard: Past and Future”. TIIER, 1988, v. 76, No. 5, p. 49. Then, the output value of 64 bits in length hash functions are transformed by calculation modulo 2.
Каждое i-ое хэшированное значение принятой двоичной последовательности очередного отсчета сообщения сравнивают с i-ым битом двоичной последовательности цифрового водяного знака. Известные способы сравнения каждого i-ого хэшированного значения с i-ый битом двоичной последовательности цифрового водяного знака описаны, например, в книге: У.Питерсон, Э.Уэлдон "Коды, исправляющие ошибки". - М.: Мир, 1976, стр. 52. Результатом сравнения значений может быть их совпадение или несовпадение.Each i-th hashed value of the received binary sequence of the next sample of the message is compared with the i-th bit of the binary sequence of the digital watermark. Known methods for comparing each i-th hashed value with the i-th bit of a binary sequence of a digital watermark are described, for example, in the book: W. Peterson, E. Weldon “Error Correcting Codes”. - M .: Mir, 1976, p. 52. The result of comparing the values may be their coincidence or mismatch.
Вычисляют число Кс хэшированных двоичных последовательностей очередных отсчетов сообщения из k принятых отсчетов, совпавших со значениями соответствующих им битов двоичной последовательности цифрового водяного знака. Число Кc вычисляют как арифметическую сумму случаев совпадения хэшированных двоичных последовательностей очередных отсчетов сообщения из k принятых отсчетов со значениями соответствующих им битов двоичной последовательности цифрового водяного знака. Вычисленное значение Кc может находиться в пределах от нулевого значения до k включительно.The number K from the hashed binary sequences of the next message samples is calculated from the k received samples that match the values of the corresponding bits of the binary digital watermark sequence. The number K c is calculated as the arithmetic sum of cases of coincidence of the hashed binary sequences of the next message samples from k received samples with the values of the corresponding bits of the binary digital watermark sequence. The calculated value of K c can range from zero to k inclusive.
При выполнении условия Кc≥Кmin принятые k двоичные последовательности очередных отсчетов сообщения считают подлинными. При невыполнении данного неравенства подлинность принятых k двоичных последовательностей не подтверждается.When the condition K c ≥K min is fulfilled, the accepted k binary sequences of successive samples of the message are considered authentic. If this inequality is not satisfied, the authenticity of the accepted k binary sequences is not confirmed.
Пусть, как показано на фигуре 4(е), проверяется подлинность принятых k двоичных последовательностей очередных отсчетов сообщения. Хэшированное значение принятой двоичной последовательности первого отсчета сообщения, показанное на фигуре 4(ж), совпадает со значением первого бита двоичной последовательности цифрового водяного знака, поэтому число Кс устанавливается в единичное значение: Кc=1, как показано на фигуре 4(з).Let, as shown in figure 4 (e), the authenticity of the received k binary sequences of successive samples of the message is verified. The hashed value of the received binary sequence of the first sample of the message, shown in figure 4 (g), coincides with the value of the first bit of the binary sequence of the digital watermark, so the number K c is set to a single value: K c = 1, as shown in figure 4 (h) .
Аналогично обрабатываются следующие k-1 принятые двоичные последовательности очередных отсчетов сообщения. Пусть, как показано на фигуре 4(з), после приема k двоичных последовательностей очередных отсчетов сообщения выполняется условие Кc≥Кmin. Поэтому принятые k двоичные последовательности очередных отсчетов сообщения считают подлинными, как показано на фигуре 4(и).The following k-1 received binary sequences of successive message samples are processed similarly. Let, as shown in figure 4 (h), after receiving k binary sequences of subsequent samples of the message, the condition K c ≥K min is satisfied. Therefore, the received k binary sequences of subsequent samples of the message are considered authentic, as shown in figure 4 (s).
Затем повторяют действия по проверке подлинности очередной группы из k двоичных последовательностей очередных отсчетов сообщения и так до завершения приема всех двоичных последовательностей очередных отсчетов сообщения. Если при проверке подлинности все принятые k двоичные последовательности очередных отсчетов сообщения признаны подлинными, то все принятое сообщение считают подлинным.Then, the actions to verify the authenticity of the next group of k binary sequences of the next samples of the message are repeated, and so on until all the binary sequences of the next samples of the message have been received. If during authentication all accepted k binary sequences of subsequent samples of the message are recognized as authentic, then all received message is considered authentic.
Проверка теоретических предпосылок заявленного способа формирования и проверки заверенного цифровым водяным знаком сообщения проверялась путем его аналитических исследований.Verification of the theoretical background of the claimed method for generating and verifying a message certified with a digital watermark was verified by its analytical studies.
Вероятность принятия подлинной группы из k очередных отсчетов сообщения, являющихся подлинной, равна . На фигуре 5 показана зависимость Pнеподл от значения Кmin. Из фигуры 5 видно, что минимально допустимое число Кmin должно быть установлено таким, чтобы выполнялось соотношение Pнеподл≤Pдоп.The probability of accepting a genuine group of k successive message samples that are genuine is . The figure 5 shows the dependence of P nepodl from the value of K min . From figure 5 it is seen that the minimum allowable number K min must be set so that the ratio P unsupported ≤P add .
Проведенные исследования подтверждают, что при использовании предлагаемого способа формирования и проверки заверенного цифровым водяным знаком сообщения обеспечивается повышение его защищенности к преднамеренным действиям злоумышленников по изменению содержания сообщения и его авторства.The studies confirm that when using the proposed method for generating and verifying a message authenticated with a digital watermark, it is possible to increase its security against the deliberate actions of attackers to change the content of the message and its authorship.
Claims (4)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2004103096/09A RU2258315C1 (en) | 2004-02-03 | 2004-02-03 | Method for forming and checking of message certified with watermark |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2004103096/09A RU2258315C1 (en) | 2004-02-03 | 2004-02-03 | Method for forming and checking of message certified with watermark |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2258315C1 true RU2258315C1 (en) | 2005-08-10 |
Family
ID=35845170
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2004103096/09A RU2258315C1 (en) | 2004-02-03 | 2004-02-03 | Method for forming and checking of message certified with watermark |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2258315C1 (en) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2304306C1 (en) * | 2006-03-06 | 2007-08-10 | Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) | Method for identification of a digital image containing a digital watermark |
RU2358394C1 (en) * | 2007-08-14 | 2009-06-10 | ВОЕННАЯ АКАДЕМИЯ СВЯЗИ Министерство обороны РФ | Method of composing and checking electronic text message authenticated by digital watermark |
RU2371864C1 (en) * | 2008-01-30 | 2009-10-27 | ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени С.М. Буденного Министерство Обороны Российской Федерации | Method of forming and checking electronic text message certified with digital water-mark |
RU2393538C1 (en) * | 2008-10-24 | 2010-06-27 | Открытое Акционерное Общество "Конструкторское Бюро "Луч" | Method for generation and verification of electronic image cartified with digital watermark |
RU2399953C1 (en) * | 2008-12-23 | 2010-09-20 | Открытое Акционерное Общество "Конструкторское Бюро "Луч" | Method of creating and checking electronic image certified by digital watermark |
RU2411579C1 (en) * | 2009-06-08 | 2011-02-10 | Открытое Акционерное Общество "Конструкторское Бюро "Луч" | Device to generate and verify electronic image certified with digital water mark |
RU2419149C1 (en) * | 2009-09-14 | 2011-05-20 | Российская Федерация, от имени которой выступает Министерство обороны Российской Федерации | Method for generation and verification of electronic image certified with digital watermark |
RU2450354C1 (en) * | 2010-12-13 | 2012-05-10 | Закрытое акционерное общество "Научно-производственная фирма "ТИРС" (ЗАО "НПФ "ТИРС") | Method of creating and checking electronic image authenticated by digital watermark |
US12362943B2 (en) * | 2023-12-22 | 2025-07-15 | Hangzhou Hikvision Digital Technology Co., Ltd. | Dynamic orchestration-based audio-video security protection method, device and system |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5613004A (en) * | 1995-06-07 | 1997-03-18 | The Dice Company | Steganographic method and device |
RU2144269C1 (en) * | 1994-07-19 | 2000-01-10 | Сертко, Ллс | Method of secret use of digital signatures in commercial cryptographic system |
RU2183348C2 (en) * | 2000-07-19 | 2002-06-10 | Военный университет связи | Object authentication method |
RU2212770C2 (en) * | 1997-12-23 | 2003-09-20 | Каналь+Сосьетэ Аноним | Scrambling device for digital transmission system |
-
2004
- 2004-02-03 RU RU2004103096/09A patent/RU2258315C1/en not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2144269C1 (en) * | 1994-07-19 | 2000-01-10 | Сертко, Ллс | Method of secret use of digital signatures in commercial cryptographic system |
US5613004A (en) * | 1995-06-07 | 1997-03-18 | The Dice Company | Steganographic method and device |
RU2212770C2 (en) * | 1997-12-23 | 2003-09-20 | Каналь+Сосьетэ Аноним | Scrambling device for digital transmission system |
RU2183348C2 (en) * | 2000-07-19 | 2002-06-10 | Военный университет связи | Object authentication method |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2304306C1 (en) * | 2006-03-06 | 2007-08-10 | Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) | Method for identification of a digital image containing a digital watermark |
RU2358394C1 (en) * | 2007-08-14 | 2009-06-10 | ВОЕННАЯ АКАДЕМИЯ СВЯЗИ Министерство обороны РФ | Method of composing and checking electronic text message authenticated by digital watermark |
RU2371864C1 (en) * | 2008-01-30 | 2009-10-27 | ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени С.М. Буденного Министерство Обороны Российской Федерации | Method of forming and checking electronic text message certified with digital water-mark |
RU2393538C1 (en) * | 2008-10-24 | 2010-06-27 | Открытое Акционерное Общество "Конструкторское Бюро "Луч" | Method for generation and verification of electronic image cartified with digital watermark |
RU2399953C1 (en) * | 2008-12-23 | 2010-09-20 | Открытое Акционерное Общество "Конструкторское Бюро "Луч" | Method of creating and checking electronic image certified by digital watermark |
RU2411579C1 (en) * | 2009-06-08 | 2011-02-10 | Открытое Акционерное Общество "Конструкторское Бюро "Луч" | Device to generate and verify electronic image certified with digital water mark |
RU2419149C1 (en) * | 2009-09-14 | 2011-05-20 | Российская Федерация, от имени которой выступает Министерство обороны Российской Федерации | Method for generation and verification of electronic image certified with digital watermark |
RU2419149C9 (en) * | 2009-09-14 | 2011-08-20 | Российская Федерация, от имени которой выступает Министерство обороны Российской Федерации | Method for generation and verification of electronic image certified with digital watermark |
RU2450354C1 (en) * | 2010-12-13 | 2012-05-10 | Закрытое акционерное общество "Научно-производственная фирма "ТИРС" (ЗАО "НПФ "ТИРС") | Method of creating and checking electronic image authenticated by digital watermark |
US12362943B2 (en) * | 2023-12-22 | 2025-07-15 | Hangzhou Hikvision Digital Technology Co., Ltd. | Dynamic orchestration-based audio-video security protection method, device and system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6456726B1 (en) | Methods and apparatus for multi-layer data hiding | |
Sun et al. | A robust and secure media signature scheme for JPEG images | |
US8005258B2 (en) | Methods and apparatus for enhancing the robustness of watermark extraction from digital host content | |
EP1255372B1 (en) | Method and system for data integrity protection | |
US20050172130A1 (en) | Watermarking a digital object with a digital signature | |
Zhou et al. | A semifragile watermark scheme for image authentication | |
Qiao et al. | Watermarking methods for MPEG encoded video: Towards resolving rightful ownership | |
EP1880344A2 (en) | Security enhancements of digital watermarks for multi-media content | |
RU2258315C1 (en) | Method for forming and checking of message certified with watermark | |
US8315877B2 (en) | Encoding and detecting apparatus | |
JP2003510925A (en) | Authentication of digital data products using signatures and watermarks | |
US7171561B2 (en) | Method and apparatus for detecting and extracting fileprints | |
CN101010691A (en) | Systems and methods for digital content security | |
CN101460974A (en) | Generation of code words for image watermarking | |
CN114782238B (en) | An image self-authentication method based on hash function and information hiding | |
Ziaullah et al. | Image feature based authentication and digital signature for wireless data transmission | |
RU2419149C1 (en) | Method for generation and verification of electronic image certified with digital watermark | |
Kadhim | A new audio steganography system based on auto-key generator | |
RU2399953C1 (en) | Method of creating and checking electronic image certified by digital watermark | |
RU2358394C1 (en) | Method of composing and checking electronic text message authenticated by digital watermark | |
Deepthi et al. | Pre encryption data hiding techniques using reserving room approach | |
RU2371864C1 (en) | Method of forming and checking electronic text message certified with digital water-mark | |
Mahajan | Steganography: A data hiding technique | |
Sun et al. | A crypto signature scheme for image authentication over wireless channel | |
US6978371B1 (en) | Data hiding in digital multimedia |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20060204 |