[go: up one dir, main page]

RU2371864C1 - Method of forming and checking electronic text message certified with digital water-mark - Google Patents

Method of forming and checking electronic text message certified with digital water-mark Download PDF

Info

Publication number
RU2371864C1
RU2371864C1 RU2008103447/09A RU2008103447A RU2371864C1 RU 2371864 C1 RU2371864 C1 RU 2371864C1 RU 2008103447/09 A RU2008103447/09 A RU 2008103447/09A RU 2008103447 A RU2008103447 A RU 2008103447A RU 2371864 C1 RU2371864 C1 RU 2371864C1
Authority
RU
Russia
Prior art keywords
binary
secret key
sequences
kth
binary sequences
Prior art date
Application number
RU2008103447/09A
Other languages
Russian (ru)
Other versions
RU2008103447A (en
Inventor
Игорь Николаевич Оков (RU)
Игорь Николаевич Оков
Original Assignee
ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени С.М. Буденного Министерство Обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени С.М. Буденного Министерство Обороны Российской Федерации filed Critical ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени С.М. Буденного Министерство Обороны Российской Федерации
Priority to RU2008103447/09A priority Critical patent/RU2371864C1/en
Publication of RU2008103447A publication Critical patent/RU2008103447A/en
Application granted granted Critical
Publication of RU2371864C1 publication Critical patent/RU2371864C1/en

Links

Images

Landscapes

  • Editing Of Facsimile Originals (AREA)

Abstract

FIELD: information technologies.
SUBSTANCE: method consists in the fact that there preliminarily formed for a sender and an addressee is a binary sequence of common secret key and hashing function with binary output value; minimum allowable Kmin number of original groups of binary sequences of an electronic message from K received groups is set; K≥Kmin groups of binary sequences are extracted from the binary sequence of electronic message; electronic message is certified by the sender with digital water-mark by means of pre-formed hashing function and binary sequence of secret key, and the message is transmitted to the addressee; authenticity of the electronic message received with the addressee is checked by means of pre-formed functions of hashing and binary sequence of secret key; in addition, as an electronic message there used is an electronic text message, each symbol of which is represented in the form of its specified binary sequence, and besides there formed is secret key of the sender, which consists of the first, the second, the third and the fourth binary sequences, as well as secret key of the addressee, which consists of the first, the second and the third binary sequences. The proposed method can be used for identifying authenticity of electronic text messages transmitted in modern information telecommunication systems.
EFFECT: increasing protection of the message certified with digital water-mark of the sender against intentional actions of external breakers or potential internal breakers as per the change of its content.
6 cl, 9 dwg

Description

Изобретение относятся к области электросвязи и информационных технологий, а именно к технике защиты подлинности электронных текстовых сообщений, создаваемые электронными текстовыми редакторами, такими как Word, Write, Notepad и т.п. Под подлинным электронным текстовым сообщением понимается такое буквенно-цифровое сообщение, созданное отправителем и принятое получателем, в котором отсутствуют неавторизованные изменения его содержания.The invention relates to the field of telecommunications and information technology, in particular to a technique for protecting the authenticity of electronic text messages created by electronic text editors such as Word, Write, Notepad, etc. A genuine electronic text message means such an alphanumeric message created by the sender and received by the recipient in which there are no unauthorized changes to its content.

Заявленный способ может быть использован для установления подлинности электронных текстовых сообщений, передаваемых в современных информационно-телекоммуникационных системах.The claimed method can be used to establish the authenticity of electronic text messages transmitted in modern information and telecommunication systems.

Известны способы контроля подлинности электронных текстовых сообщений на основе вычисления отправителем и проверки получателем имитозащищенной вставки этого сообщения. Эти способы относятся к криптографическим способам контроля подлинности электронных текстовых сообщений и описаны, например, в государственном стандарте 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР, 1989. В данных способах электронное текстовое сообщение, состоящее из буквенно-цифровых и других символов, преобразуют в двоичную последовательность электронного текстового сообщения, которую разделяют у отправителя на последовательные блоки длиной n бит, где обычно n=64. По функции зашифрования с использованием заранее сформированной для отправителя и получателя двоичной последовательности секретного ключа последовательно от каждого блока с учетом предыдущего зашифрованного блока формируется зашифрованный текущий блок до тех пор, пока поступает двоичная последовательность электронного текстового сообщения. Из последнего зашифрованного блока выделяют двоичную последовательность длиной l<n бит, называемую имитозащищенной вставкой этого сообщения. Затем само электронное текстовое сообщение и его имитозащищенную вставку передают по каналу связи или записывают на электронные носители, например CD диски и дискеты. Принятое получателем электронное текстовое сообщение проверяют, для чего заново разделяют его двоичную последовательность на последовательные принятые блоки длиной n бит, по функции зашифрования с использованием двоичной последовательности секретного ключа последовательно от каждого принятого блока с учетом предыдущего зашифрованного блока принятого формируют очередной зашифрованный принятый блок до тех пор, пока поступает двоичная последовательность принятого электронного текстового сообщения. Из последнего зашифрованного принятого блока выделяют двоичную последовательность имитозащищенной вставки длиной l<n бит принятого сообщения и при полном совпадении заново сформированной и принятой имитозащищенных вставок принятое электронное текстовое сообщение считают подлинным.Known methods for verifying the authenticity of electronic text messages based on calculation by the sender and verification by the recipient of a secure insertion of this message. These methods relate to cryptographic methods for verifying the authenticity of electronic text messages and are described, for example, in state standard 28147-89. Information processing systems. Cryptographic protection. Cryptographic conversion algorithm. - M .: Gosstandart of the USSR, 1989. In these methods, an electronic text message, consisting of alphanumeric and other characters, is converted into a binary sequence of an electronic text message, which is divided by the sender into consecutive blocks of length n bits, where usually n = 64. Using the encryption function using a secret key binary sequence preformed for the sender and recipient, the encrypted current block is generated sequentially from each block taking into account the previous encrypted block until the binary sequence of the electronic text message arrives. From the last encrypted block, a binary sequence of length l <n bits is extracted, which is called the fake insert of this message. Then the electronic text message itself and its security-sensitive insert are transmitted via a communication channel or recorded on electronic media such as CDs and floppy disks. An electronic text message received by the recipient is checked, for which purpose its binary sequence is re-divided into consecutively received blocks of length n bits, using the encryption function using the binary sequence of the secret key, the next encrypted received block is formed sequentially from each received block, taking into account the previous encrypted block, until while the binary sequence of the received electronic text message arrives. From the last encrypted received block, a binary sequence of a fake insert with a length l <n bits of a received message is extracted, and when the newly formed and received fake inserts coincide completely, the received electronic text message is considered authentic.

Недостатками указанных аналогов является необходимость дополнительной передачи имитозащищенной вставки электронного текстового сообщения, что приводит к дополнительному расходу пропускной способности каналов передачи или емкости запоминающих устройств, а также низкая защищенность заверенных криптографической имитовставкой электронных текстовых сообщений от воздействия случайных или преднамеренных ошибок канала передачи. При возникновении одной и более ошибок канала передачи заново сформированная имитозащищенная вставка принятого электронного текстового сообщения будет существенно отличаться от сформированной на передающей стороне, и принятое электронное текстовое сообщение будет признано получателем неподлинным, даже если в этом сообщении его смысл при воздействии ошибок не изменился.The disadvantages of these analogues are the need for additional transmission of an improtected insertion of an electronic text message, which leads to an additional consumption of transmission channel capacity or storage capacity, as well as low security of electronic text messages verified by a cryptographic imitation from the effects of random or intentional transmission channel errors. If one or more errors of the transmission channel occur, the newly formed, impervious insertion of the received electronic text message will significantly differ from the one generated on the transmitting side, and the received electronic text message will be recognized by the recipient as inauthentic, even if its meaning has not changed due to errors.

Известны также способы формирования и проверки заверенного цифровым водяным знаком электронного текстового сообщения. Такие способы в последние годы разрабатываются в рамках стеганографических методов защиты информации. Эти способы описаны, например, в книге: В.Г.Грибунин, И.Н.Оков, И.В.Туринцев. Цифровая стеганография. М.: Солон-Р, 2002, страница 6-17. Основная идея этих способов заключается во встраивании в заверяемое электронное текстовое сообщение специальной метки - цифрового водяного знака (ЦВЗ) с использованием секретного ключа. Данный ЦВЗ является уникальным идентификатором, и факт извлечения этого ЦВЗ из принятого электронного текстового сообщения с использованием секретного ключа позволяет получателю убедиться, что содержание заверенного данным водяным знаком сообщения не изменено и не сформировано в результате злоумышленных действий. По аналогии с водяными знаками, заверяющими подлинность денежных знаков на бумажном носителе, данные идентификаторы получили название цифровой водяной знак электронного текстового сообщения. Цифровые водяные знаки сообщений могут быть визуально воспринимаемыми, например изображение зарегистрированного товарного знака фирмы-производителя или изображение лица отправителя, и визуально не воспринимаемыми, например извлекаемая из принятого электронного сообщения двоичная последовательность, зарегистрированная как персональный идентификационный номер (ПИН) отправителя электронных текстовых сообщений.Also known are methods of generating and verifying a digital watermarked electronic text message. In recent years, such methods have been developed within the framework of steganographic methods for protecting information. These methods are described, for example, in the book: V.G. Gribunin, I.N. Okov, I.V. Turintsev. Digital steganography. M .: Solon-R, 2002, page 6-17. The main idea of these methods is to embed a special label in a certified electronic text message - a digital watermark (CEH) using a secret key. This CEH is a unique identifier, and the fact of extracting this CEH from a received electronic text message using a secret key allows the recipient to make sure that the content of the message authenticated with this watermark is not changed or formed as a result of malicious actions. By analogy with watermarks certifying the authenticity of banknotes on paper, these identifiers are called the digital watermark of an electronic text message. Digital watermarks of messages can be visually perceptible, for example, an image of a registered trademark of a manufacturer or an image of a sender's face, and visually not perceptible, for example, a binary sequence extracted from a received electronic message registered as a personal identification number (PIN) of the sender of electronic text messages.

Встраивание у отправителя в заверяемое электронное текстовое сообщение цифрового водяного знака выполняется при использовании секретного ключа, неизвестного нарушителю. На этапе проверки из принятого электронного текстового сообщения с использованием этого же секретного ключа извлекается цифровой водяной знак, который сличается с исходным цифровым водяным знаком, и при их совпадении выносится решение об отсутствии искажений в принятом электронном текстовом сообщении. Нарушитель, которому известен цифровой водяной знак, но неизвестен секретный ключ, не способен сформировать электронное текстового сообщение, заверенное цифровым водяным знаком, которое при проверке получатель признает подлинным.Embedding with a sender in a certified electronic text message a digital watermark is performed using a secret key unknown to the violator. At the verification stage, a digital watermark is extracted from the received electronic text message using the same secret key, which is compared with the original digital watermark, and if they match, a decision is made that there is no distortion in the received electronic text message. An intruder who knows a digital watermark but does not know a secret key is not able to generate an electronic text message certified by a digital watermark, which, when verified, the receiver recognizes as genuine.

Известные способы формирования и проверки заверенного цифровым водяным знаком электронного текстового сообщения описаны, например, в книге: Bender W., Gruhl B., Morimoto N., Lu A. Techniques for data hiding / ЛВМ systems journal. 1996. Vol.35. №3. Они заключаются в предварительном формировании для отправителя и получателя двоичной последовательности цифрового водяного знака длиной К бита и двоичной последовательности секретного ключа длиной N>К бита. Двоичная последовательность цифрового водяного знака является одной и той же для любых заверяемых отправителем электронных текстовых сообщений. Для заверения у отправителя электронного текстового сообщения его двоичная последовательность разбивается на блоки символов длиной N символов. В двоичном представлении символов электронного текстового сообщения имеются неиспользуемые при обычных операциях обработки этих сообщений двоичные разряды. Для формирования заверенного цифровым водяным знаком электронного текстового сообщения выделяют текущий блок сообщения. Если i-ый бит, где i=1, 2, …, N, двоичной последовательности секретного ключа имеет единичное значение, то в неиспользуемый двоичный разряд i-ого символа текущего блока электронного текстового сообщения записывается значение очередного бита двоичной последовательности цифрового водяного знака. После записи последнего бита последовательности цифрового водяного знака текущий блок электронного текстового сообщения как заверенный цифровым водяным знаком передают получателю. Выделяют следующий блок электронного текстового сообщения и выполняют последующие за ним действия до тех пор, пока поступает двоичная последовательность сообщения.Known methods for generating and checking a digital watermarked electronic text message are described, for example, in the book: Bender W., Gruhl B., Morimoto N., Lu A. Techniques for data hiding / LAN systems journal. 1996. Vol. 35. Number 3. They consist in preliminary formation for the sender and recipient of the binary sequence of a digital watermark of length K bits and a binary sequence of a secret key of length N> K bits. The binary sequence of a digital watermark is the same for any electronic text message authenticated by the sender. To assure the sender of the electronic text message, his binary sequence is divided into blocks of characters with a length of N characters. In the binary representation of the characters of an electronic text message, there are binary bits that are not used in the usual operations of processing these messages. To generate an electronic text message certified by a digital watermark, the current message block is allocated. If the i-th bit, where i = 1, 2, ..., N, of the binary sequence of the secret key has a single value, then the value of the next bit of the binary sequence of the digital watermark is written to the unused binary bit of the i-th character of the current block of the electronic text message. After the last bit of the digital watermark sequence has been recorded, the current block of the electronic text message as transmitted by the digital watermark is transmitted to the recipient. The next block of the electronic text message is isolated and the subsequent actions are performed until a binary message sequence is received.

Для проверки подлинности принятого получателем электронного текстового сообщения, начиная с первого символа, двоичная последовательность принятого сообщения разбивается на принятые блоки длиной N символов. Выделяют текущий принятый блок электронного текстового сообщения. Если i-ый бит, где i=1, 2, …, N, двоичной последовательности секретного ключа имеет единичное значение, то из неиспользуемого двоичного разряда i-ого символа текущего принятого блока электронного текстового сообщения считывается значение очередного бита принятой двоичной последовательности цифрового водяного знака и сравнивается со значением очередного бита двоичной последовательности цифрового водяного знака. Если при проверке подлинности все значения очередных битов принятой двоичной последовательности цифрового водяного знака совпали со значениями очередных битов двоичной последовательности цифрового водяного знака, то текущий принятый блок электронного текстового сообщения признается получателем подлинным. Затем повторяют действия по проверке подлинности следующего принятого блока электронного текстового сообщения, и так до завершения приема всей двоичной последовательности принятого сообщения. Если при проверке подлинности все принятые блоки электронного текстового сообщения признаны подлинными, то все принятое сообщение считают подлинным.To verify the authenticity of the electronic text message received by the recipient, starting with the first character, the binary sequence of the received message is divided into received blocks of length N characters. The currently received electronic text message block is allocated. If the i-th bit, where i = 1, 2, ..., N, of the binary sequence of the secret key has a single value, then the value of the next bit of the received binary sequence of the digital watermark is read from the unused binary bit of the i-th character of the current received block of the electronic text message and compared with the value of the next bit of the binary sequence of the digital watermark. If during authentication all the values of the next bits of the received binary sequence of the digital watermark coincide with the values of the next bits of the binary sequence of the digital watermark, then the current received block of the electronic text message is recognized as authentic by the recipient. Then, the authentication steps of the next received block of the electronic text message are repeated, and so on until the complete reception of the entire binary sequence of the received message is completed. If during authentication all accepted blocks of an electronic text message are recognized as authentic, then all received message is considered authentic.

Недостатком известных способов формирования и проверки заверенного цифровым водяным знаком электронного текстового сообщения является низкая защищенность заверенного цифровым водяным знаком сообщения от преднамеренных действий внешнего или потенциальных внутренних нарушителей (законных отправителя или получателя) по изменению содержания сообщения. При преднамеренном изменении содержания заверенного цифровым водяным знаком электронного текстового сообщения внешний нарушитель может изменить любые двоичные разряды символов блоков сообщения, кроме неиспользуемого двоичного разряда. Получатель измененного сообщения, выполняя описанные действия проверки, ошибочно признает принятое сообщение подлинным. Тем самым внешний нарушитель имеет возможность переделать заверенное цифровым водяным знаком электронное текстовое сообщение в ложное сообщение. Следовательно, известные способы не обеспечивают защищенность заверенного цифровым водяным знаком электронного текстового сообщения от атаки внешнего нарушителя, называемой атакой подмены сообщения первого порядка. В качестве внутреннего нарушителя может выступать недобросовестный отправитель электронного текстового сообщения. Он подготавливает два различных заверенных цифровым водяным знаком электронных текстовых сообщения, передает получателю первое из них, а впоследствии отрекается от него, утверждая, что он якобы передавал второе заверенное цифровым водяным знаком электронное текстовое сообщение, а получатель подменил его на первое. Такая атака со стороны внутреннего нарушителя-отправителя называется атакой ренегатства и потенциально возможна, если отправитель и получатель для формирования и проверки цифрового водяного знака соответственно используют одинаковую двоичную последовательность секретного ключа. В качестве внутреннего нарушителя также может выступать недобросовестный получатель заверенного цифровым водяным знаком электронного текстового сообщения. Он принимает от добросовестного отправителя заверенное цифровым водяным знаком электронное текстовое сообщение и переделывает его в другое, выгодное для получателя, заверенное цифровым водяным знаком сообщение и утверждает, что именно такое сообщение ему передавал отправитель. Такая атака со стороны внутреннего нарушителя-получателя называется атакой переделки и потенциально возможна, если отправитель и получатель для формирования и проверки цифрового водяного знака соответственно используют одинаковую двоичную последовательность секретного ключа.A disadvantage of the known methods for generating and checking a digital watermarked electronic text message is the low security of the digitally watermarked message from the intentional actions of external or potential internal violators (legal sender or recipient) to change the content of the message. If you intentionally change the content of an electronic text message authenticated by a digital watermark, an external intruder can change any binary bits of the message block symbols, except for an unused binary digit. The recipient of the modified message, performing the described verification steps, erroneously recognizes the received message as genuine. Thus, an external intruder has the ability to convert an electronic text message certified by a digital watermark into a false message. Therefore, the known methods do not provide protection of a digital watermarked electronic text message from an attack by an external intruder, called a first-order message spoofing attack. An unscrupulous sender of an electronic text message may act as an internal violator. He prepares two different electronic watermarked electronic text messages, transmits the first one to the recipient, and subsequently refuses him, claiming that he allegedly transmitted the second electronic watermark authenticated with a digital watermark, and the recipient replaced it with the first. Such an attack on the part of the internal sender-intruder is called a renegade attack and is potentially possible if the sender and the recipient respectively use the same binary sequence of the secret key to generate and verify a digital watermark. An unscrupulous recipient of an electronic text message certified by a digital watermark can also act as an internal violator. He accepts an electronic text message certified by a digital watermark from a bona fide sender and transmits it into another message that is beneficial for the recipient and certified by a digital watermark and claims that it was the message sent to him by the sender. Such an attack from the side of the internal intruder-receiver is called a remake attack and is potentially possible if the sender and receiver use the same binary sequence of the secret key to generate and verify the digital watermark.

Наиболее близким по своей технической сущности к заявленному способу формирования и проверки заверенного цифровым водяным знаком электронного текстового сообщения является способ формирования и проверки заверенного цифровым водяным знаком электронного сообщения по патенту РФ 2258315, МПК7 H04L 9/00 от 10.08.05. Способ-прототип формирования и проверки заверенного цифровым водяным знаком электронного сообщения заключается в предварительном формировании для отправителя и получателя двоичной последовательности секретного ключа и функции хэширования с двоичным выходным значением. Устанавливают минимально допустимое число Kmin подлинных групп двоичных последовательностей электронного сообщения в группе из К принятых групп. А также устанавливают максимально допустимое значение вероятности Рош ошибочного выделения отсчета, соответствующего первому биту двоичной последовательности цифрового водяного знака у отправителя электронного сообщения.The closest in technical essence to the claimed method of generating and verifying an electronic text message authenticated with a digital watermark is the method of generating and verifying an electronic message authenticated with a digital watermark according to RF patent 2258315, IPC 7 H04L 9/00 of 08/10/05. The prototype method of generating and verifying an electronic message authenticated by a digital watermark consists in preliminary generation of a secret key and a hash function with a binary output value for the sender and receiver of the binary sequence. Set the minimum allowable number K min of genuine groups of binary sequences of the electronic message in the group of K received groups. And also set the maximum value of the probability P err erroneous allocation of reference, corresponding to the first bit of the binary sequence a digital watermark in the electronic message sender.

Для заверения у отправителя электронного сообщения с помощью функции хэширования и секретного ключа считывают последовательно k-ый, где k=1, 2, …, К, бит двоичной последовательности цифрового водяного знака, двоичную последовательность очередного отсчета электронного сообщения и двоичную последовательность секретного ключа. Хэшируют двоичную последовательность очередного отсчета электронного сообщения по предварительно сформированным функции хэширования и двоичной последовательности секретного ключа и сравнивают хэшированное значение с k-ым битом двоичной последовательности цифрового водяного знака.To assure the sender of the electronic message using the hash function and the secret key, the kth is read out sequentially, where k = 1, 2, ..., K, the bit of the binary sequence of the digital watermark, the binary sequence of the next sample of the electronic message and the binary sequence of the secret key. The binary sequence of the next count of the electronic message is hashed using the hash function and the binary sequence of the secret key previously generated and the hashed value is compared with the kth bit of the binary sequence of the digital watermark.

При совпадении хэшированного значения с k-ым битом двоичной последовательности цифрового водяного знака передают получателю двоичную последовательность очередного отсчета электронного сообщения в качестве заверенной, а при несовпадении хэшированного значения с k-ым битом двоичной последовательности цифрового водяного знака преобразуют последовательно двоичную последовательность очередного отсчета электронного сообщения путем изменения ее младших битов, для чего преобразуют двоичную последовательность очередного отсчета электронного сообщения путем последовательного изменения ее одного, двух, трех и так далее младших битов, хэшируют после каждого преобразования преобразованную двоичную последовательность очередного отсчета электронного сообщения по предварительно сформированным функции хэширования и двоичной последовательности секретного ключа и сравнивают хэшированное значение с k-ым битом двоичной последовательности цифрового водяного знака.If the hashed value coincides with the kth bit of the digital watermark binary sequence, the binary sequence of the next count of the electronic message is transmitted to the recipient as authenticated, and if the hashed value does not match the kth bit of the digital watermark binary sequence, the binary sequence of the next count of the electronic message is sequentially converted by changes of its least significant bits, for which they convert the binary sequence of the next count of electrons A message by sequentially changing its one, two, three, and so on low bits, hashes after each conversion the converted binary sequence of the next sample of the electronic message according to the previously generated hashing function and the binary sequence of the secret key and compares the hashed value with the kth bit of the digital binary sequence watermark.

Выполняют преобразование двоичной последовательности очередного отсчета электронного сообщения до совпадения хэшированного значения преобразованной двоичной последовательности очередного отсчета электронного сообщения с k-ым битом двоичной последовательности цифрового водяного знака, после чего передают получателю последнюю преобразованную двоичную последовательность очередного отсчета электронного сообщения в качестве заверенной.The binary sequence of the next sample of the electronic message is converted until the hashed value of the converted binary sequence of the next sample of the electronic message coincides with the kth bit of the binary sequence of the digital watermark, and then the last converted binary sequence of the next sample of the electronic message is transmitted to the recipient as certified.

После заверения двоичной последовательности очередного отсчета электронного сообщения с использованием К-го бита двоичной последовательности цифрового водяного знака повторно считывают, начиная с первого и до K-го, k-ый бит двоичной последовательности цифрового водяного знака и двоичную последовательность очередного отсчета электронного сообщения и выполняют последующие действия по заверению у отправителя цифровым водяным знаком сообщения до тех пор, пока поступают двоичные последовательности очередных отсчетов электронного сообщения.After verifying the binary sequence of the next count of the electronic message using the Kth bit of the binary sequence of the digital watermark, the kth bit of the binary sequence of the digital watermark and the binary sequence of the next count of the electronic message are read again, starting from the first to the Kth, and the following actions to certify the sender with a digital watermark of the message until binary sequences of successive samples of the electronic message arrive eniya.

После передачи заверенного цифровым водяным знаком электронного сообщения выделяют из принимаемых двоичных последовательностей очередных отсчетов электронного сообщения отсчет, соответствующий первому биту двоичной последовательности цифрового водяного знака у отправителя электронного сообщения, для чего хэшируют принятые получателем двоичные последовательности очередных отсчетов электронного сообщения по предварительно сформированным функции хэширования и двоичной последовательности секретного ключа и сравнивают последовательно хэшированные значения с соответствующими, начиняя с первого, значениями битов двоичной последовательности цифрового водяного знака до достижения М их совпадений подряд.After transmission of the electronic message certified by a digital watermark, a sample corresponding to the first bit of the binary sequence of the digital watermark from the sender of the electronic message is extracted from the received binary sequences of the subsequent samples of the electronic message, for which purpose the binary sequences of the next samples of the electronic message received by the receiver are hashed by the hash and binary functions private key sequences and compare sequences tion with the corresponding hashed values, starting with the first bit of the binary sequence values of the digital watermark to achieve their M consecutive matches.

При достижении М совпадений подряд принимают первый отсчет из К последовательно принятых двоичных последовательностей очередных отсчетов электронного сообщения соответствующим первому биту двоичной последовательности цифрового водяного знака у отправителя электронного сообщения.Upon reaching M matches in a row, the first sample of K sequentially received binary sequences of the next samples of the electronic message is received corresponding to the first bit of the binary sequence of the digital watermark from the sender of the electronic message.

Для проверки у получателя подлинности принятого электронного сообщения с помощью предварительно сформированных функции хэширования и двоичной последовательности секретного ключа считывают последовательно К двоичных последовательностей очередных отсчетов принятого электронного сообщения и хэшируют по предварительно сформированным функции хэширования и двоичной последовательности секретного ключа двоичные последовательности очередных отсчетов принятого электронного сообщения. Сравнивают k-ое хэшированное значение с k-ым битом двоичной последовательности цифрового водяного знака и вычисляют число Кс хэшированных двоичных последовательностей очередных отсчетов электронного сообщения из К принятых отсчетов, совпавших со значениями соответствующих им битов двоичной последовательности цифрового водяного знака.To verify the authenticity of the received electronic message with the recipient using pre-generated hash functions and the binary sequence of the secret key, K sequences of successive samples of the received electronic message are read sequentially and the binary sequences of the next samples of the received electronic message are hashed by the pre-generated hash function and the binary sequence of the secret key. The k-th hashed value is compared with the k-th bit of the binary sequence of the digital watermark and the number K from the hashed binary sequences of successive samples of the electronic message from the K received samples coinciding with the values of the corresponding bits of the binary sequence of the digital watermark is calculated.

При Кс≥Kmin считают подлинными К принятые двоичные последовательности очередных отсчетов электронного сообщения, после чего повторяют действия по проверке подлинности очередной группы из К принятых двоичных последовательностей очередных отсчетов электронного сообщения, причем действия по проверке у получателя принятого электронного сообщения повторяют до завершения приема всех двоичных последовательностей его очередных отсчетов.When K with ≥K min, the received binary sequences of the next samples of the electronic message are considered authentic to K, after which the steps to verify the authenticity of the next group of K received binary sequences of the next samples of the electronic message are repeated, and the actions of the recipient of the received electronic message are repeated until all reception is completed binary sequences of its next samples.

Недостатком прототипа заявленного способа формирования и проверки заверенного цифровым водяным знаком электронного текстового сообщения является низкая защищенность сообщения, заверенного цифровым водяным знаком отправителя, от преднамеренных действий внешнего или потенциальных внутренних нарушителей по изменению содержания сообщения. Это обусловлено тем, что внешний нарушитель способен изменять содержание электронного текстового сообщения в виде атаки подмены большого порядка L. В этой атаке внешний нарушитель наблюдает большое число L≥10-4…10-5 электронных текстовых сообщений, заверенных с использованием одних и тех же двоичной последовательности цифрового водяного знака и двоичной последовательности секретного ключа. При несекретной двоичной последовательности цифрового водяного знака внешний нарушитель способен узнать большое число порядка L·К заверенных двоичных последовательностей отсчетов электронных текстовых сообщений. У него появляется возможность из этого множества заверенных двоичных последовательностей отсчетов сформировать ложное электронное текстовое сообщение, которое при описанных действиях проверки у получателя будет ошибочно принято как подлинное.The disadvantage of the prototype of the claimed method of generating and verifying a digital watermarked electronic text message is the low security of the message, authenticated by the digital watermark of the sender, from the deliberate actions of external or potential internal violators to change the content of the message. This is due to the fact that an external intruder is able to change the content of an electronic text message in the form of a large-order spoofing attack L. In this attack, an external intruder observes a large number L≥10 -4 ... 10 -5 electronic text messages authenticated using the same binary digital watermark sequences and binary secret key sequences. With an unclassified binary sequence of a digital watermark, an external intruder is able to recognize a large number of order L · K of certified binary sequences of samples of electronic text messages. He has the opportunity to form a false electronic text message from this set of certified binary sequences of samples, which, with the described verification actions, the recipient will be mistakenly accepted as genuine.

Целью изобретения заявленного технического решения является разработка способа формирования и проверки заверенного цифровым водяным знаком электронного текстового сообщения, обеспечивающего повышение защищенности сообщения, заверенного цифровым водяным знаком отправителя, от преднамеренных действий внешнего или потенциальных внутренних нарушителей по изменению его содержания.The aim of the invention of the claimed technical solution is to develop a method for generating and checking an electronic text message authenticated with a digital watermark, which increases the security of the message authenticated by the sender's digital watermark from intentional actions by external or potential internal violators to change its content.

Поставленная цель достигается тем, что в известном способе формирования и проверки заверенного цифровым водяным знаком электронного сообщения, заключающемся в предварительном формировании для отправителя и получателя двоичной последовательности общего секретного ключа и функции хэширования с двоичным выходным значением, устанавливают минимально допустимое число Kmin подлинных групп двоичных последовательностей электронного сообщения из К принятых групп, из двоичной последовательности электронного сообщения выделяют К≥Kmin групп двоичных последовательностей, заверяют у отправителя электронное сообщение с помощью предварительно сформированных функции хэширования и двоичной последовательности секретного ключа и передают его получателю, проверяют подлинность принятого получателем электронного сообщения с помощью предварительно сформированных функции хэширования и двоичной последовательности секретного ключа, дополнительно в качестве электронного сообщения используют электронное текстовое сообщение, каждый символ которой представлен в виде его заданной двоичной последовательности. Дополнительно формируют секретный ключ отправителя, состоящий из первой, второй, третьей и четвертой двоичных последовательностей, а также секретный ключ получателя, состоящий из первой, второй и третьей двоичных последовательностей, а общий секретный ключ формируют в виде первой и второй двоичных последовательностей. Первую и вторую двоичные последовательности секретного ключа отправителя и третью двоичную последовательность секретного ключа получателя длиной К бит формируют случайно и равновероятно, а k-ые биты остальных двоичных последовательностей секретного ключа отправителя длиной К бит и секретного ключа получателя длиной К бит определяют соответствующими одновременному выполнению равенства, с одной стороны, k-ого бита третьей двоичной последовательности секретного ключа отправителя и, с другой стороны, произведения k-ого бита первой двоичной последовательности секретного ключа отправителя и k-ого бита второй двоичной последовательности секретного ключа получателя, сложенного по модулю 2 с k-ым битом первой двоичной последовательности секретного ключа получателя и равенства, с одной стороны, k-ого бита четвертой двоичной последовательности секретного ключа отправителя и, с другой стороны, произведения k-ого бита второй двоичной последовательности секретного ключа отправителя и k-ого бита второй двоичной последовательности секретного ключа получателя, сложенного по модулю 2 с k-ым битом третьей двоичной последовательности секретного ключа получателя.This goal is achieved by the fact that in the known method of generating and checking an electronic watermarked electronic message, which consists in preliminarily generating for the sender and recipient of the binary sequence a shared secret key and a hash function with a binary output value, the minimum allowable number K min of genuine groups of binary sequences is set an electronic message received from the K groups of electronic messages binary sequence isolated K≥K groups min sequence of keys, assure the sender of the electronic message using the pre-formed hash function and the binary sequence of the secret key and transmit it to the recipient, verify the authenticity of the electronic message received by the recipient using the pre-formed hash function and the binary sequence of the secret key, in addition, use the electronic text message a message, each character of which is represented as its specified voichnoy sequence. Additionally, the sender’s secret key is formed, consisting of the first, second, third and fourth binary sequences, as well as the recipient’s secret key, consisting of the first, second and third binary sequences, and the shared secret key is formed in the form of the first and second binary sequences. The first and second binary sequences of the sender’s secret key and the third binary sequence of the recipient’s secret key of length K bits are formed randomly and equally, and the k-th bits of the remaining binary sequences of the sender’s secret key of length K bits and the recipient’s secret key of length K bits are determined to correspond to the simultaneous equality on the one hand, the kth bit of the third binary sequence of the sender’s secret key and, on the other hand, the product of the kth bit of the first binary the sender’s secret key sequence and the kth bit of the second recipient’s private secret binary sequence, folded modulo 2 with the kth bit of the first recipient’s private secret key sequence and equality, on the one hand, the kth bit of the fourth sender’s secret binary key sequence and , on the other hand, the product of the kth bit of the second binary sequence of the sender’s secret key and the kth bit of the second binary sequence of the recipient’s secret key, modeled u 2 k-th bit of the third binary sequence secret key of the recipient.

Предварительно устанавливают для символов электронного текстового сообщения совокупность заменяющих символов, не меняющих визуального восприятия этого сообщения.Pre-set for the characters of an electronic text message, a set of replacement characters that do not change the visual perception of this message.

Минимально допустимое число Kmin подлинных групп двоичных последовательностей электронного текстового сообщения из К принятых групп определяют из условияThe minimum allowable number K min of genuine groups of binary sequences of an electronic text message from K received groups is determined from the condition

Figure 00000001
Figure 00000001

где Рдоп - предварительно заданная допустимая вероятность принятия подлинными К принятых групп двоичных последовательностей электронного текстового сообщения, являющихся неподлинными,

Figure 00000002
- число сочетаний из К по µ, a L - число заверенных цифровым водяным знаком с помощью двоичных последовательностей общего секретного ключа и двоичных последовательностей секретного ключа отправителя электронных текстовых сообщений. Также предварительно устанавливают максимально допустимое значение вероятности Pош ошибочного выделения двоичной последовательности символа, принадлежащего первой двоичной последовательности первой заверенной цифровым водяным знаком группы двоичных последовательностей, и устанавливают значение
Figure 00000003
, а действие
Figure 00000004
означает округление значения - log2Рош до ближайшего целого.where P add - pre-defined acceptable probability of acceptance by authentic To the accepted groups of binary sequences of electronic text messages that are not authentic,
Figure 00000002
is the number of combinations of K in μ, and L is the number certified with a digital watermark using binary sequences of the shared secret key and binary sequences of the secret key of the sender of electronic text messages. Also, the maximum permissible probability value Psh of the erroneous selection of the binary sequence of a symbol belonging to the first binary sequence of the first binary watermarked group of binary sequences is pre-set, and the value is set
Figure 00000003
, and the action
Figure 00000004
means rounding the value - log 2 Р osh to the nearest integer.

Для заверения у отправителя цифровым водяным знаком электронного текстового сообщения выделяют К групп двоичных последовательностей из двоичной последовательности электронного текстового сообщения с использованием первой двоичной последовательности общего секретного ключа. Последовательно k-ую, где k=1, 2, …, К, группу двоичных последовательностей разделяют на первую и вторую части, затем всю k-ую группу двоичных последовательностей и ее первую и вторую части раздельно хэшируют по предварительно сформированным функции хэширования и второй двоичной последовательности общего секретного ключа. После чего проверяют соответствие хэшированных значений всей k-ой группы двоичных последовательностей и ее первой и второй частей k-ым битам первой, второй, третьей и четвертой двоичных последовательностей секретного ключа отправителя. Соответствие хэшированных значений всей k-ой группы двоичных последовательностей и ее первой и второй частей k-ым битам первой, второй, третьей и четвертой двоичных последовательностей секретного ключа отправителя устанавливают одновременным выполнением равенства, с одной стороны, хэшированного значения первой части k-ой группы двоичных последовательностей и, с другой стороны, произведения хэшированного значения всей k-ой группы двоичных последовательностей и k-ого бита второй двоичной последовательности секретного ключа отправителя, сложенного по модулю 2 с k-ым битом первой двоичной последовательности секретного ключа отправителя и равенства, с одной стороны, хэшированного значения второй части k-ой группы двоичных последовательностей и, с другой стороны, произведения хэшированного значения всей k-ой группы двоичных последовательностей и k-ого бита четвертой двоичной последовательности секретного ключа отправителя, сложенного по модулю 2 с k-ым битом третьей двоичной последовательности секретного ключа отправителя.To assure the sender with a digital watermark of an electronic text message, K groups of binary sequences are extracted from the binary sequence of the electronic text message using the first binary sequence of the shared secret key. Consistently k-th, where k = 1, 2, ..., K, the group of binary sequences is divided into the first and second parts, then the entire k-th group of binary sequences and its first and second parts are separately hashed by the previously generated hash function and the second binary shared secret key sequences. Then check the compliance of the hashed values of the entire k-th group of binary sequences and its first and second parts to the k-th bits of the first, second, third and fourth binary sequences of the sender's secret key. The correspondence of the hashed values of the entire kth group of binary sequences and its first and second parts to the kth bits of the first, second, third, and fourth binary sequences of the sender’s secret key is established by simultaneously fulfilling the equality, on the one hand, of the hashed value of the first part of the kth group of binary sequences and, on the other hand, the product of the hashed value of the entire kth group of binary sequences and the kth bit of the second binary sequence of the sender’s secret key, folded modulo 2 with the kth bit of the first binary sequence of the sender’s secret key and the equality, on the one hand, of the hashed value of the second part of the kth group of binary sequences and, on the other hand, the product of the hashed value of the entire kth group of binary sequences and k -th bit of the fourth binary sequence of the sender’s secret key, folded modulo 2 with the kth bit of the third binary sequence of the sender’s secret key.

При установлении соответствия принимают в качестве очередного бита первой двоичной последовательности цифрового водяного знака электронного текстового сообщения хэшированное значение первой части k-ой группы двоичных последовательностей и в качестве очередного бита второй двоичной последовательности цифрового водяного знака электронного текстового сообщения хэшированное значение второй части k-ой группы двоичных последовательностей и передают получателю k-ую группу двоичных последовательностей в качестве заверенной цифровым водяным знаком. При установлении несоответствия последовательно заменяют в k-ой группе двоичных последовательностей ее символы на заменяющие из предварительно установленной совокупности заменяющих символов, после чего повторно раздельно хэшируют всю k-ую преобразованную группу двоичных последовательностей и ее первую и вторую части по предварительно сформированным функции хэширования и второй двоичной последовательности общего секретного ключа.When the correspondence is established, the hashed value of the first part of the kth group of binary sequences is accepted as the next bit of the first binary sequence of the digital watermark of the electronic text message and as the next bit of the second binary sequence of the digital watermark of the electronic text message the hashed value of the second part of the kth group of binary sequences and transmit to the recipient the k-th group of binary sequences as digitally certified an infamous sign. When a mismatch is established, the characters in the kth group of binary sequences are successively replaced by the characters from the ones from the predefined set of replacement characters, after which the entire kth converted group of binary sequences and its first and second parts are hashed separately by the preformed hash function and the second binary shared secret key sequences.

Вновь проверяют соответствие хэшированных значений всей k-ой преобразованной группы двоичных последовательностей и ее первой и второй частей k-ым битам первой, второй, третьей и четвертой двоичных последовательностей секретного ключа отправителя, причем действия по замене символов в k-ой преобразованной группы двоичных последовательностей, ее хэшированию и проверке соответствия ее хэшированных значений осуществляют до его установления, после чего принимают в качестве очередных битов первой и второй двоичных последовательностей цифрового водяного знака электронного текстового сообщения хэшированные значения первой и второй части k-ой преобразованной группы двоичных последовательностей соответственно, передают получателю k-ую преобразованную группу двоичных последовательностей в качестве заверенной цифровым водяным знаком. Действия по заверению у отправителя цифровым водяным знаком электронного текстового сообщения повторяют до тех пор, пока поступает его двоичная последовательность.Once again, the hashed values of the entire kth converted group of binary sequences and its first and second parts are checked for kth bits of the first, second, third, and fourth binary sequences of the sender’s secret key, and the steps for replacing characters in the kth converted group of binary sequences are its hashing and checking the conformity of its hashed values is carried out before it is established, after which they are taken as the next bits of the first and second binary sequences of digits Vågå electronic watermark text message hashed values of the first and second parts of k-th band converted binary sequences, respectively, are transmitted to the recipient k-th converted binary sequence group as a certified digital watermark. The steps to certify the sender with a digital watermark of an electronic text message are repeated until its binary sequence arrives.

После передачи заверенного цифровым водяным знаком электронного текстового сообщения из принятой получателем двоичной последовательности электронного текстового сообщения выделяют двоичную последовательность символа, принадлежащего первой двоичной последовательности первой заверенной цифровым водяным знаком группы двоичных последовательностей, для чего из принятой двоичной последовательности электронного текстового сообщения, начиная с двоичной последовательности первого символа, выделяют с использованием первой двоичной последовательности общего секретного ключа К принятых групп двоичных последовательностей. Последовательно k-ую принятую группу двоичных последовательностей разделяют на первую и вторую части, всю k-ую принятую группу двоичных последовательностей и ее первую и вторую части раздельно хэшируют по предварительно сформированным функции хэширования и второй двоичной последовательности общего секретного ключа и проверяют соответствие хэшированных значений всей k-ой принятой группы двоичных последовательностей и ее первой и второй частей k-ым битам первой, второй и третьей двоичных последовательностей секретного ключа получателя. Соответствие хэшированных значений всей k-ой принятой группы двоичных последовательностей и ее первой и второй частей k-ым битам первой, второй и третьей двоичных последовательностей секретного ключа получателя устанавливают выполнением равенства, с одной стороны, хэшированного значения второй части k-ой принятой группы двоичных последовательностей и, с другой стороны, произведения хэшированного значения всей k-ой принятой группы двоичных последовательностей и k-ого бита третьей двоичной последовательности секретного ключа получателя, сложенного по модулю 2 с k-ым битом первой двоичной последовательности секретного ключа получателя и произведением хэшированного значения первой части k-ой принятой группы двоичных последовательностей и k-ого бита второй двоичной последовательности секретного ключа получателя.After transmitting the digital watermarked electronic text message from the binary sequence of the electronic text message received by the recipient, a binary sequence of a symbol belonging to the first binary sequence of the first digital watermarked group of binary sequences is extracted, for which, from the received binary sequence of the electronic text message, starting with the binary sequence of the first character emit using the first binary n sequence common secret key K received groups of binary sequences. Consistently, the kth received group of binary sequences is divided into the first and second parts, the entire kth received group of binary sequences and its first and second parts are separately hashed by the preformed hash function and the second binary sequence of the shared secret key and the correspondence of the hashed values of the entire k received group of binary sequences and its first and second parts to k-th bits of the first, second and third binary sequences of the recipient's secret key . The correspondence of the hashed values of the entire kth received group of binary sequences and its first and second parts to the kth bits of the first, second and third binary sequences of the recipient's secret key is established by performing the equality, on the one hand, of the hashed values of the second part of the kth received group of binary sequences and, on the other hand, the product of the hashed value of the entire kth received group of binary sequences and the kth bit of the third binary sequence of the recipient's secret key Folded modulo 2 k-th bit of the first binary sequence a private key of the recipient and the product of the first part of the hashed values k-th received group of binary sequences and the k-th bit of the second binary sequence secret key of the recipient.

При установлении 1<М≤К соответствий выделенную двоичную последовательность символа принимают в качестве двоичной последовательности символа, принадлежащего первой двоичной последовательности первой заверенной цифровым водяным знаком группы двоичных последовательностей. В противном случае действия по выделению двоичной последовательности символа, принадлежащего первой двоичной последовательности первой заверенной цифровым водяным знаком группы двоичных последовательностей, повторяют с двоичной последовательностью очередного символа принятой двоичной последовательности электронного текстового сообщения.When 1 <M≤K matches, the selected binary character sequence is taken as the binary character sequence belonging to the first binary sequence of the first binary watermarked group of binary sequences. Otherwise, the steps for extracting the binary sequence of the character belonging to the first binary sequence of the first digital watermarked group of binary sequences are repeated with the binary sequence of the next character of the received binary sequence of the electronic text message.

После выделения двоичной последовательности символа, принадлежащего первой двоичной последовательности первой заверенной цифровым водяным знаком группы двоичных последовательностей, проверяют у получателя подлинность принятого электронного текстового сообщения, для чего начиная с двоичной последовательности символа, принадлежащего первой двоичной последовательности первой заверенной цифровым водяным знаком группы двоичных последовательностей, выделяют с использованием первой двоичной последовательности общего секретного ключа К принятых групп двоичных последовательностей, последовательно k-ую принятую группу двоичных последовательностей разделяют на первую и вторую части. Всю k-ую принятую группу двоичных последовательностей и ее первую и вторую части раздельно хэшируют по предварительно сформированным функции хэширования и второй двоичной последовательности общего секретного ключа, проверяют выполнение соответствия хэшированных значений всей k-ой принятой группы двоичных последовательностей и ее первой и второй частей k-ым битам первой, второй и третьей двоичных последовательностей секретного ключа получателя.After highlighting the binary sequence of the symbol belonging to the first binary sequence of the first digital watermarked group of binary sequences, the recipient checks the authenticity of the received electronic text message, for which starting from the binary sequence of the symbol belonging to the first binary sequence of the first digital watermarked group of binary sequences using the first shared secret shared binary sequence ca K received groups of binary sequences, sequentially k-th received group of binary sequences is divided into first and second portions. The entire kth received group of binary sequences and its first and second parts are separately hashed by the preformed hash function and the second binary sequence of the shared secret key, the compliance of the hashed values of the entire kth received group of binary sequences and its first and second parts k- is checked ith bits of the first, second and third binary sequences of the recipient's secret key.

Соответствие хэшированных значений всей k-ой принятой группы двоичных последовательностей и ее первой и второй частей k-ым битам первой, второй и третьей двоичных последовательностей секретного ключа получателя устанавливают выполнением равенства, с одной стороны, хэшированного значения второй части k-ой принятой группы двоичных последовательностей и, с другой стороны, произведения хэшированного значения всей k-ой принятой группы двоичных последовательностей и k-ого бита третьей двоичной последовательности секретного ключа получателя, сложенного по модулю 2 с k-ым битом первой двоичной последовательности секретного ключа получателя и произведением хэшированного значения первой части k-ой принятой группы двоичных последовательностей и k-ого бита второй двоичной последовательности секретного ключа получателя.The correspondence of the hashed values of the entire kth received group of binary sequences and its first and second parts to the kth bits of the first, second and third binary sequences of the recipient's secret key is established by performing the equality, on the one hand, of the hashed values of the second part of the kth received group of binary sequences and, on the other hand, the product of the hashed value of the entire kth received group of binary sequences and the kth bit of the third binary sequence of the recipient's secret key Folded modulo 2 k-th bit of the first binary sequence a private key of the recipient and the product of the first part of the hashed values k-th received group of binary sequences and the k-th bit of the second binary sequence secret key of the recipient.

При установлении числа соответствий Кс≥Kmin считают К принятых групп двоичных последовательностей электронного текстового сообщения подлинными, после чего повторяют действия по проверке подлинности очередных К принятых групп двоичных последовательностей до завершения приема всей двоичной последовательности электронного текстового сообщения.When establishing the number of matches K with ≥K min, the received K groups of binary sequences of the electronic text message are considered authentic, and then the steps to verify the authenticity of the next K received groups of binary sequences are repeated until the entire binary sequence of the electronic text message is received.

Указанная новая совокупность выполняемых действий за счет непредсказуемой для внешнего нарушителя зависимости двоичной последовательности заверенного цифровым водяным знаком электронного текстового сообщения от первой и второй двоичных последовательностей общего секретного ключа, а также зависимости первой и второй двоичных последовательностей цифрового водяного знака от двоичной последовательности электронного текстового сообщения, двоичных последовательностей секретного ключа отправителя и двоичных последовательностей секретного ключа получателя, а также за счет непредсказуемых для потенциального внутреннего нарушителя-отправителя сообщений двоичных последовательностей секретного ключа получателя и непредсказуемых для потенциального внутреннего нарушителя-получателя сообщений двоичных последовательностей секретного ключа отправителя позволяет повысить защищенность электронного текстового сообщения, заверенного цифровым водяным знаком отправителя, к преднамеренным действиям внешнего или потенциальных внутренних нарушителей по изменению его содержания.The specified new set of actions performed due to the unpredictable dependence of the binary sequence of the electronic watermark authenticated by the digital watermark on the first and second binary sequences of the shared secret key, as well as on the dependence of the first and second binary sequences of the digital watermark on the binary sequence of the electronic text message, binary sender private key sequences and binary sequences the recipient’s key, and also due to the binary sequences of the recipient’s secret key unpredictable for the potential internal intruder-sender and the sender’s secret key binary sequences unpredictable to the potential internal intruder-recipient, it can increase the security of the electronic text message authenticated by the sender’s digital watermark actions of external or potential internal violators to change it content.

Заявленный способ поясняется чертежами, на которых показаны:The claimed method is illustrated by drawings, which show:

- на фиг.1 - алгоритм формирования заверенного цифровым водяным знаком электронного текстового сообщения;- figure 1 is an algorithm for generating a digital watermarked electronic text message;

- на фиг.2 - временные диаграммы формирования заверенного цифровым водяным знаком электронного текстового сообщения;- figure 2 is a timing diagram of the formation of a digital watermark certified electronic text message;

- на фиг.3 - пример представления фрагмента электронного текстового сообщения в виде двоичных последовательностей символов стандарта KOI8-R;- figure 3 is an example of a fragment of an electronic text message in the form of binary sequences of characters of the standard KOI8-R;

- на фиг.4 - типовой пример результатов хэширования всей группы двоичных последовательностей и ее первой и второй части по функции хэширования и второй двоичной последовательности общего секретного ключа;- figure 4 is a typical example of the hashing of the entire group of binary sequences and its first and second parts for the hash function and the second binary sequence of the shared secret key;

- на фиг.5 - алгоритм выделения из принятой получателем двоичной последовательности электронного текстового сообщения двоичной последовательности символа, принадлежащего первой двоичной последовательности первой заверенной цифровым водяным знаком группы двоичных последовательностей;- figure 5 is an algorithm for extracting from a binary sequence received by a recipient of an electronic text message a binary sequence of a character belonging to a first binary sequence of a first group of binary sequences authenticated with a digital watermark;

- на фиг.6 - временные диаграммы выделения из принятой получателем двоичной последовательности электронного текстового сообщения двоичной последовательности символа, принадлежащего первой двоичной последовательности первой заверенной цифровым водяным знаком группы двоичных последовательностей;- Fig.6 is a timing diagram of the allocation from the received by the recipient of a binary sequence of electronic text message binary sequence of a character belonging to the first binary sequence of the first digital watermarked group of binary sequences;

- на фиг.7 - алгоритм проверки подлинности принятого электронного текстового сообщения, засинхронизированного относительно заверенного цифровым водяным знаком электронного текстового сообщения;- Fig.7 - authentication algorithm of the received electronic text message, synchronized with a digital watermarked electronic text message;

- на фиг.8 - временные диаграммы проверки подлинности принятого электронного текстового сообщения, засинхронизированного относительно заверенного цифровым водяным знаком электронного текстового сообщения;- Fig. 8 is a timing chart of an authentication of a received electronic text message synchronized with a digital watermarked electronic text message;

- на фиг.9 - графики, показывающие эффект заявляемого способа.- figure 9 is a graph showing the effect of the proposed method.

Реализация заявленного способа заключается в следующем.The implementation of the claimed method is as follows.

Для защиты подлинности электронных текстовых сообщений, передаваемым по современным информационно-телекоммуникационным сетям, из двоичной последовательности электронного текстового сообщения с использованием первой и второй двоичных последовательностей общего секретного ключа и первой, второй, третьей и четвертой двоичных последовательностей секретного ключа отправителя вычисляется и в заверяемое сообщение встраивается информация контроля подлинности, называемая первой и второй двоичной последовательностью цифрового водяного знака электронного текстового сообщения. Алгоритм формирования заверенного цифровым водяным знаком электронного текстового сообщения показан на фиг.1.To protect the authenticity of electronic text messages transmitted over modern information and telecommunication networks, from the binary sequence of an electronic text message using the first and second binary sequences of the shared secret key and the first, second, third and fourth binary sequences of the sender’s secret key, it is calculated and embedded in the certified message authentication information called the first and second binary sequence of digital water sign of electronic text message. An algorithm for generating a digital watermarked electronic text message is shown in FIG.

Вид первой и второй двоичных последовательностей общего секретного ключа показан на фиг.2(а) и 2(б) соответственно. Единичные значения битов на фигурах показаны в виде заштрихованных импульсов, нулевые значения битов - в виде незаштрихованных импульсов. К первой и второй двоичным последовательностям общего секретного ключа предъявляется требование невозможности их вычисления внешним нарушителем, которому могут быть известны заверенные с их использованием электронные текстовые сообщения.The first and second binary sequences of the shared secret key are shown in FIGS. 2 (a) and 2 (b), respectively. Single bit values in the figures are shown in the form of shaded pulses, zero bit values in the form of unshaded pulses. The first and second binary sequences of the shared secret key are required to be impossible to calculate by an external intruder, who may be aware of electronic text messages certified with their use.

Вид первой, второй, третьей и четвертой двоичных последовательностей секретного ключа отправителя показан на фиг.2(в), 2(г), 2(д) и 2(е) соответственно.The first, second, third and fourth binary sequences of the sender’s secret key are shown in FIGS. 2 (c), 2 (d), 2 (e) and 2 (e), respectively.

Вид двоичной последовательности электронного текстового сообщения показан на фиг.2(ж). Двоичная последовательность электронного текстового сообщения в соответствии с правилами ее представления в компьютерных системах разделена на последовательные двоичные последовательности, начиная с первой и до последней, каждая из которых кодирует один символ электронного текстового сообщения. Известные правила кодирования символов английского и других алфавитов, включая русский алфавит, а также цифр, знаков препинания, служебных символов и т.п., такие как ANSII, Windows-1251, KOI8-R, определены в международных стандартах, например, таких как RFC-2822, RFC-1489, ISO-8859-5, что описано, например, в книге М.Мамаева, С.Петренко. Технологии защиты информации в Интернете. Специальный справочник. - СПб.: Питер, 2002, с.50-51. В двоичных последовательностях символов младший бит записывают первым (слева на фиг.2(ж)), старший бит записывают в двоичных последовательностях последним (справа на фиг.2(ж)).A binary sequence view of an electronic text message is shown in FIG. 2 (g). The binary sequence of an electronic text message in accordance with the rules for its presentation in computer systems is divided into successive binary sequences, starting from the first to the last, each of which encodes one character of the electronic text message. Known rules for encoding characters in English and other alphabets, including the Russian alphabet, as well as numbers, punctuation marks, service characters, etc., such as ANSII, Windows-1251, KOI8-R, are defined in international standards, for example, such as RFC -2822, RFC-1489, ISO-8859-5, which is described, for example, in the book of M. Mamaev, S. Petrenko. Technologies for protecting information on the Internet. Special reference. - St. Petersburg: Peter, 2002, p. 50-51. In binary sequences of characters, the least significant bit is written first (on the left in FIG. 2 (g)), the highest bit is recorded in binary sequences last (on the right in FIG. 2 (g)).

В известных способах формирования и проверки заверенного цифровым водяным знаком электронного текстового сообщения побитно встраивают предварительно сформированную двоичную последовательность цифрового водяного знака в наименьшие значащие биты двоичных последовательностей сообщения, что описано, например, в книге: А.П.Романцев. Статистический метод выявления стеганографического скрытия информации в звуковых файлах: Материалы Международного форума информатизации МФИ-2000. - М.: ЗАО "Информсвязьиздат", 2000, с.203-204.In known methods for generating and verifying an electronic text message verified by a digital watermark, a preformed binary sequence of a digital watermark is bitwise embedded in the least significant bits of the binary sequences of the message, as described, for example, in the book by A.P. Romancev. A statistical method for revealing the steganographic concealment of information in sound files: Materials of the International Informatization Forum MFI-2000. - M .: CJSC "Informsvyazizdat", 2000, p.203-204.

Внешний нарушитель может пытаться разрушить встроенный в заверенное электронное текстовое сообщение цифровой водяной знак или сделать его необнаруживаемым известными способами проверки заверенных цифровыми водяными знаками сообщений. Если нарушитель сумел разрушить встроенный цифровой водяной знак или сделать его необнаруживаемым, то получатель принятое электронное текстовое сообщение считает неподлинным, даже если его содержание не изменилось.An external intruder may try to destroy a digital watermark embedded in a certified electronic text message or make it undetectable by known methods of verifying digital watermarked messages. If the intruder managed to destroy the built-in digital watermark or make it undetectable, the recipient considers the received electronic text message to be authentic, even if its content has not changed.

Для определения номера двоичной последовательности электронного текстового сообщения, начиная с которого при проверке необходимо начать извлечение двоичной последовательности цифрового водяного знака, в известных способах формирования и проверки заверенного цифровым водяным знаком электронного текстового сообщения до встраивания собственно цифрового водяного знака в сообщение встраивается двоичная последовательность метки цифрового водяного знака. Если при проверке подлинности принятого получателем электронного текстового сообщения идентифицирована двоичная последовательность метки цифрового водяного знака, то однозначно определено начало встроенной в это сообщение двоичной последовательности цифрового водяного знака. Следовательно, если при воздействии случайных ошибок передачи или преднамеренно внешним нарушителем будут искажены один или несколько битов двоичной последовательности заверенного электронного сообщения, в которую встроена двоичная последовательность метки цифрового водяного знака, то при проверке подлинности принятого получателем электронного текстового сообщения метка не будет обнаружена и вследствие этого цифровой водяной знак не будет считан. Двоичная последовательность метки цифрового водяного знака обычно является общеизвестной, поэтому легко обнаруживается и искажается нарушителем в заверенном электронном текстовом сообщении. Повышение устойчивости к преднамеренным действиям нарушителя может быть достигнуто, если не использовать специальную двоичную последовательность метки цифрового водяного знака, а начало встроенной в электронное текстовое сообщение двоичной последовательности цифрового водяного знака определять по самой двоичной последовательности цифрового водяного знака с использованием известных получателю двоичных последовательностей общего секретного ключа и двоичных последовательностей секретного ключа получателя.To determine the binary sequence number of an electronic text message, starting from which it is necessary to start the extraction of the binary sequence of a digital watermark during verification, in the known methods for generating and checking an electronic text message verified by a digital watermark, the binary sequence of the digital watermark is embedded in the message sign. If during the authentication of the received electronic text message received by the recipient, the binary sequence of the digital watermark label is identified, then the beginning of the binary sequence of the digital watermark embedded in this message is uniquely determined. Therefore, if under the influence of random transmission errors or deliberately by an external intruder, one or more bits of the binary sequence of the authenticated electronic message, in which the binary sequence of the digital watermark mark is embedded, is distorted, then the mark will not be detected during authentication of the recipient of the electronic text message, and as a result Digital watermark will not be read. The binary sequence of the digital watermark label is generally well known, and therefore is easily detected and distorted by the intruder in a certified electronic text message. Increasing the resistance to the deliberate actions of the intruder can be achieved if you do not use a special binary sequence of the digital watermark label and determine the beginning of the digital watermark binary sequence integrated into the electronic text message using the binary digital watermark sequence itself using the shared secret key binary sequences known to the recipient and binary recipient secret key sequences.

Если будет искажено заверенное электронное текстовое сообщение, в которое встроена двоичная последовательность цифрового водяного знака, то в известных способах при проверке извлеченная из этого сообщения двоичная последовательность цифрового водяного знака не будет идентифицирована с эталонной двоичной последовательностью цифрового водяного знака электронного текстового сообщения, так как они требуют их совпадения с точностью до бита. Поэтому повышение устойчивости к воздействию случайных ошибок передачи или к преднамеренным действиям нарушителя может быть достигнуто, если использовать двоичную последовательность цифрового водяного знака, который можно идентифицировать с эталонной двоичной последовательностью цифрового водяного знака сообщения при наличии искажений в одном или нескольких битах двоичной последовательности заверенного цифровым водяным знаком электронного текстового сообщения.If the authenticated electronic text message is embedded in which the binary sequence of the digital watermark is embedded, then in known methods, when checking the binary sequence of the digital watermark extracted from this message will not be identified with the reference binary sequence of the digital watermark of the electronic text message, since they require their matches accurate to bits. Therefore, an increase in resistance to the effects of random transmission errors or to the deliberate actions of an intruder can be achieved by using a binary digital watermark sequence that can be identified with a reference digital watermark binary sequence if there are distortions in one or more bits of the digital watermarked binary sequence electronic text message.

В заявленном способе для обеспечения формирования и проверки заверенного цифровым водяным знаком электронного текстового сообщения, повышающего защищенность сообщения, заверенного цифровым водяным знаком, к преднамеренным действиям нарушителей по изменению содержания сообщения, реализуется следующая последовательность действий.In the inventive method, to ensure the formation and verification of a digital watermark verified by an electronic text message, which increases the security of the message authenticated by a digital watermark, to the deliberate actions of violators to change the message content, the following sequence of actions is implemented.

Предварительное формирование для отправителя и получателя первой и второй двоичных последовательностей общего секретного ключа заключается в следующем. Данные последовательности формируются с использованием генератора случайных импульсов, формирующего случайные равновероятные нулевые и единичные импульсы, независимые друг от друга. При этом первая двоичная последовательность общего секретного ключа независима от второй двоичной последовательности общего секретного ключа. Способы формирования случайным выбором последовательностей двоичных символов первой и второй двоичных последовательностей общего секретного ключа известны и описаны, например, в книге: Д.Кнут. "Искусство программирования на ЭВМ". - М.: Мир, 1977, т.2, стр.22. Длины первой и второй двоичных последовательностей общего секретного ключа должны быть не менее 64 бит, что описано, например, в книге М.Д.Смид, Д.К.Бранстед. "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр.45.Preliminary formation for the sender and recipient of the first and second binary sequences of a shared secret key is as follows. These sequences are generated using a random pulse generator, which generates random equally probable zero and single pulses, independent of each other. Moreover, the first binary sequence of the shared secret key is independent of the second binary sequence of the shared secret key. Methods of randomly generating binary sequences of the first and second binary sequences of a common secret key are known and described, for example, in the book: D. Knut. "The art of computer programming." - M .: Mir, 1977, v. 2, p. 22. The lengths of the first and second binary sequences of the shared secret key must be at least 64 bits, which is described, for example, in the book of M.D.Smid, D.K. Bransted. "Data Encryption Standard: Past and Future." TIIER, 1988, v. 76, No. 5, p. 45.

Предварительное формирование секретного ключа отправителя, состоящего из первой, второй, третьей и четвертой двоичных последовательностей, а также секретного ключа получателя, состоящего из первой, второй и третьей двоичных последовательностей, заключается в следующем. Сначала случайно и равновероятно формируют первую и вторую двоичные последовательности секретного ключа отправителя, каждую длиной К бит, и третью двоичную последовательность секретного ключа получателя длиной К бит. Данные последовательности формируют с использованием генератора случайных импульсов, формирующие случайные равновероятные нулевые и единичные импульсы, независимые друг от друга. При этом эти двоичные последовательности независимы друг от друга. Первую и вторую двоичные последовательности секретного ключа отправителя длиной по К бит и третью двоичную последовательность секретного ключа получателя длиной К бит формируют случайным выбором последовательностей двоичных символов, сформированных генератором случайных импульсов. Способы формирования случайным выбором последовательностей двоичных символов первой и второй двоичных последовательностей секретного ключа отправителя длиной по К бит и третьей двоичной последовательности секретного ключа получателя длиной К бит известны и описаны, например, в книге: Д.Кнут. "Искусство программирования на ЭВМ". - М.: Мир, 1977, т.2, стр.22.Preliminary generation of the sender’s secret key, consisting of the first, second, third and fourth binary sequences, as well as the recipient’s secret key, consisting of the first, second and third binary sequences, is as follows. First, the first and second binary sequences of the sender’s secret key, each with a length of K bits, and the third binary sequence of the recipient’s secret key with a length of K bits are randomly and equally likely generated. These sequences are formed using a random pulse generator, forming random equally probable zero and single pulses, independent of each other. Moreover, these binary sequences are independent of each other. The first and second binary sequences of the sender’s secret key of length K bits and the third binary sequence of the recipient’s secret key of length K bits are formed by randomly selecting the sequences of binary symbols generated by the random pulse generator. Methods of randomly generating binary sequences of the first and second binary sequences of the sender’s secret key of length K bits and the third binary sequence of the recipient’s secret key of length K bits are known and described, for example, in the book: D. Knut. "The art of computer programming." - M .: Mir, 1977, v. 2, p. 22.

Затем k-ые биты остальных двоичных последовательностей секретного ключа отправителя длиной по К бит и секретного ключа получателя длиной по К бит определяют соответствующими одновременному выполнению двух равенств. В первом из них должно выполняться тождество, с одной стороны, k-ого бита третьей двоичной последовательности секретного ключа отправителя и, с другой стороны, произведения k-ого бита первой двоичной последовательности секретного ключа отправителя и k-ого бита второй двоичной последовательности секретного ключа получателя, сложенного по модулю 2 с k-ым битом первой двоичной последовательности секретного ключа получателя. Во втором равенстве должно выполняться тождество, с одной стороны, k-ого бита четвертой двоичной последовательности секретного ключа отправителя и, с другой стороны, произведения k-ого бита второй двоичной последовательности секретного ключа отправителя и k-ого бита второй двоичной последовательности секретного ключа получателя, сложенного по модулю 2 с k-ым битом третьей двоичной последовательности секретного ключа получателя. Данные действия формирования двоичных последовательностей секретных ключей отправителя и двоичных последовательностей секретных ключей получателя для обеспечения повышения защищенности от действий внешнего и потенциальных внутренних нарушителей известны и описаны, например, в книге Johansson T. On the construction of perfect authentication codes that permit arbitration. Advances in Cryptology. Proc. Crypt-93. Springer-Verlag. 1993. p.343-354. Способы выполнения произведения битовых значений, их сложения по модулю 2 и сравнения известны и описаны, например, в книге А.Л.Ланцов, Л.Н.Зворыкин, И.Ф.Осипов. "Цифровые устройства на комплементарных МДП интегральных микросхемах". - М.: Радио и связь, 1983, стр.153-164.Then, the kth bits of the remaining binary sequences of the sender’s secret key with a length of K bits and the recipient’s secret key with a length of K bits are determined by the simultaneous execution of two equalities. In the first of them, the identity, on the one hand, of the kth bit of the third binary sequence of the sender’s secret key and, on the other hand, of the product of the kth bit of the first binary sequence of the sender’s secret key and the kth bit of the second binary sequence of the recipient’s secret key must be satisfied , folded modulo 2 with the kth bit of the first binary sequence of the recipient's secret key. In the second equality, the identity, on the one hand, of the kth bit of the fourth binary sequence of the sender’s secret key and, on the other hand, of the product of the kth bit of the second binary sequence of the sender’s secret key and the kth bit of the second binary sequence of the recipient’s secret key must be satisfied, folded modulo 2 with the kth bit of the third binary sequence of the recipient's secret key. These actions of generating binary sequences of sender's private keys and binary sequences of recipient's private keys to provide increased protection against actions by external and potential internal intruders are known and described, for example, in the book Johansson T. On the construction of perfect authentication codes that permit arbitration. Advances in Cryptology. Proc. Crypt-93. Springer-Verlag. 1993. p. 343-354. Ways to perform the product of bit values, their addition modulo 2 and comparison are known and described, for example, in the book of A.L. Lantsov, L.N. Zvorykin, I.F. Osipov. "Digital devices on complementary TIR integrated circuits." - M.: Radio and Communications, 1983, pp. 153-164.

Предварительное формирование для отправителя и получателя функции хэширования с двоичным выходным значением заключается в следующем. Известные способы предварительного формирования функции хэширования описаны, например, в книге М.Д.Смид, Д.К.Бранстед. "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр.49. Они заключаются в формировании функции хэширования по второй двоичной последовательности общего секретного ключа, используя алгоритм шифрования данных DES в режиме обратной связи по шифртексту или в режиме обратной связи по выходу. Однако данные способы предварительного формирования функции хэширования формируют функцию хэширования с выходным значением длиной 64 бита. Поэтому для формирования функции хэширования с двоичным выходным значением предлагается выходное значение длиной 64 бита функции хэширования, сформированной в известных способах, преобразовать вычислением по модулю 2. В результате этого преобразования четные выходные значения длиной 64 бита примут двоичное нулевое значение, а нечетные выходные значения длиной 64 бита примут двоичное единичное значение. Преобразование двоичной последовательности вычислением по модулю 2 известно и описано, например, в книге Б.А.Калабеков. "Микропроцессоры и их применение в системах передачи и обработки сигналов". - М.: Радио и связь, 1988, стр.10.The preliminary generation of a hash function with a binary output value for the sender and receiver is as follows. Known methods for preliminary formation of the hash function are described, for example, in the book of M.D. Smid, D.K. Bransted. "Data Encryption Standard: Past and Future." TIIER, 1988, v. 76, No. 5, p. 49. They consist in generating a hash function according to the second binary sequence of the shared secret key, using the DES data encryption algorithm in ciphertext feedback mode or in output feedback mode. However, these methods of pre-generating a hash function generate a hash function with an output value of 64 bits. Therefore, to generate a hash function with a binary output value, it is proposed to convert the output value of 64 bits of the hash function generated in the known methods by modulo 2 calculation. As a result of this conversion, even output values of 64 bits will take a binary zero value, and odd output values of 64 length bits will take a binary single value. The conversion of a binary sequence by calculation modulo 2 is known and described, for example, in the book of B.A. Kalabekov. "Microprocessors and their use in signal transmission and processing systems." - M.: Radio and Communications, 1988, p. 10.

Предварительное установление для символов электронного текстового сообщения совокупности заменяющих символов, не меняющих визуального восприятия этого сообщения, заключается в следующем. В русском, английском и других алфавитах есть ряд символов, имеющих одинаковое начертание, например, символы "о", "е", "а", "к" и т.д. Однако в соответствии с правилами кодирования символов в стандартах кодирования, таких как, например, ANSII, Windows-1251, KOI8-R, двоичные последовательности этих и подобных символов разных алфавитов в электронных текстовых сообщениях различаются, что описано, например, в книге М.Мамаева, С.Петренко Технологии защиты информации в Интернете. Специальный справочник. - СПб.: Питер, 2002, с.50-51. Поэтому для таких символов электронного текстового сообщения, не меняющих визуального восприятия этого сообщения при их чтении с экрана оптико-электронного устройства или с отпечатанной бумажной копии, заранее устанавливают один или несколько заменяющих символов.The preliminary establishment for the characters of an electronic text message of a set of replacement characters that do not change the visual perception of this message is as follows. In Russian, English and other alphabets there are a number of characters that have the same style, for example, the characters "o", "e", "a", "k", etc. However, in accordance with the rules of character encoding in encoding standards, such as, for example, ANSII, Windows-1251, KOI8-R, the binary sequences of these and similar characters of different alphabets in electronic text messages are different, as described, for example, in the book of M. Mamaev , S. Petrenko Internet Information Protection Technologies. Special reference. - St. Petersburg: Peter, 2002, p. 50-51. Therefore, for such characters of an electronic text message that do not change the visual perception of this message when they are read from the screen of an optoelectronic device or from a printed paper copy, one or more replacement characters are set in advance.

Предварительное установление для отправителя и получателя минимально допустимого числа Kmin подлинных групп двоичных последовательностей электронного текстового сообщения из К принятых групп заключается в следующем. Минимально допустимое число Kmin подлинных групп двоичных последовательностей электронного текстового сообщения из К. принятых групп определяют из условияThe preliminary establishment for the sender and recipient of the minimum allowable number K min of genuine groups of binary sequences of an electronic text message from K received groups is as follows. The minimum allowable number K min of genuine groups of binary sequences of an electronic text message from K. the accepted groups are determined from the condition

Figure 00000005
Figure 00000005

где Рдоп - предварительно заданная допустимая вероятность принятия подлинными К принятых групп двоичных последовательностей электронного текстового сообщения, являющихся неподлинными,

Figure 00000002
- число сочетаний из К по µ, а L - число заверенных цифровым водяным знаком с помощью двоичных последовательностей общего секретного ключа и двоичных последовательностей секретного ключа отправителя электронных текстовых сообщений. Например, величину допустимой вероятности принятия подлинными К принятых групп двоичных последовательностей электронного текстового сообщения, являющихся неподлинными, устанавливают равной Рдоп=10-9, что рекомендуется, например, в государственном стандарте 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР, 1989. Следовательно, задав величину порядка атаки подмены, например, L=106 и величину К=100, что рекомендуется в книге Окова И.Н. Аутентификация речевых сообщений и изображений в каналах связи. / Под ред. проф. В.Ф.Комаровича. - Издательство Санкт-Петербургского политехнического университета, 2006, стр.198, целесообразно установить величину Kmin не менее 82.where P add - pre-defined acceptable probability of acceptance by authentic To the accepted groups of binary sequences of electronic text messages that are not authentic,
Figure 00000002
is the number of combinations of K in μ, and L is the number certified with a digital watermark using binary sequences of the shared secret key and binary sequences of the secret key of the sender of electronic text messages. For example, the value of the admissible probability of acceptance by authentic K of accepted groups of binary sequences of electronic text messages that are not authentic is set to P add = 10 -9 , which is recommended, for example, in state standard 28147-89. Information processing systems. Cryptographic protection. Cryptographic conversion algorithm. - M .: Gosstandart of the USSR, 1989. Therefore, setting the order of the substitution attack, for example, L = 10 6 and the value of K = 100, which is recommended in the book of I. Okov. Authentication of voice messages and images in communication channels. / Ed. prof. V.F.Komarovich. - Publishing house of the St. Petersburg Polytechnic University, 2006, p.198, it is advisable to set the value of K min not less than 82.

Для заверения у отправителя цифровым водяным знаком электронного текстового сообщения выделяют К групп двоичных последовательностей из двоичной последовательности электронного текстового сообщения с использованием первой двоичной последовательности общего секретного ключа. Известные способы выделения К групп двоичных последовательностей из двоичной последовательности электронного текстового сообщения с использованием первой двоичной последовательности общего секретного ключа описаны, например, в книге Menezes A.J., Oorschot P.C., Vanstone S.A. Handbook of applied cryptography. CRC Press, 1996, p.345. Суть этих способов заключается в том, что первая двоичная последовательность общего секретного ключа определяет, какие двоичные последовательности символов из двоичной последовательности электронного текстового сообщения распределяются между каждой из К групп двоичных последовательностей.To assure the sender with a digital watermark of an electronic text message, K groups of binary sequences are extracted from the binary sequence of the electronic text message using the first binary sequence of the shared secret key. Known methods for extracting K groups of binary sequences from a binary sequence of an electronic text message using the first binary sequence of a shared secret key are described, for example, in the book Menezes A.J., Oorschot P.C., Vanstone S.A. Handbook of applied cryptography. CRC Press, 1996, p. 345. The essence of these methods is that the first binary sequence of the shared secret key determines which binary sequences of characters from the binary sequence of the electronic text message are distributed between each of the K groups of binary sequences.

В качестве примера электронного текстового сообщения представлен фрагмент текста на русском языке "дорогая_редакция!_подтверждаю_подлинность_данного_текста. подпись: авторы", где символ "_" есть пробел. На фиг.3 показан пример представления начала данного электронного текстового сообщения в виде двоичных последовательностей символов, закодированных, например, в соответствии со стандартом KOI8-R. Вид двоичной последовательности начала данного электронного текстового сообщения показан на фиг.2(ж).As an example of an electronic text message, a fragment of the text in Russian is presented: "dear edition! _ I confirm_ the authenticity of this text. Signature: authors", where the symbol "_" is a space. Figure 3 shows an example of the presentation of the beginning of this electronic text message in the form of binary sequences of characters encoded, for example, in accordance with the standard KOI8-R. A binary sequence view of the start of this electronic text message is shown in FIG. 2 (g).

На фиг.2(з) показан типовой пример выделения К групп двоичных последовательностей из двоичной последовательности электронного текстового сообщения с использованием первой двоичной последовательности общего секретного ключа. Видно, что в соответствии с первой двоичной последовательностью общего секретного ключа первая группа двоичных последовательностей сформирована из первых четырех двоичных последовательностей, вторая группа двоичных последовательностей - из последующих пяти двоичных последовательностей и т.д.2 (h) shows a typical example of allocating K groups of binary sequences from a binary sequence of an electronic text message using the first binary sequence of a shared secret key. It can be seen that in accordance with the first binary sequence of the shared secret key, the first group of binary sequences is formed from the first four binary sequences, the second group of binary sequences from the following five binary sequences, etc.

Последовательно k-ую, где k=1, 2, …, К, группу двоичных последовательностей разделяют на первую и вторую части. Известные способы последовательного разделения k-ой группы двоичных последовательностей на первую и вторую части описаны, например, в книге Б.А.Калабеков. "Микропроцессоры и их применение в системах передачи и обработки сигналов". - М.: Радио и связь, 1988, стр.70. Начиная с начала группы двоичных последовательностей из k-ой группы двоичных последовательностей последовательно считывают заданное число двоичных последовательностей в первую ее часть, а оставшиеся двоичные последовательности последовательно считывают во вторую ее часть. При четном числе групп двоичных последовательностей в k-ой группе двоичных последовательностей длина первой и второй частей устанавливается, например, равной, а при нечетной - заранее оговаривается, какая часть будет больше, например, на одну двоичную последовательность символов.Consistently k-th, where k = 1, 2, ..., K, the group of binary sequences is divided into the first and second parts. Known methods for sequentially dividing the k-th group of binary sequences into the first and second parts are described, for example, in the book of B.A. Kalabekov. "Microprocessors and their use in signal transmission and processing systems." - M.: Radio and Communications, 1988, p. 70. Starting from the beginning of the group of binary sequences from the k-th group of binary sequences, a predetermined number of binary sequences is sequentially read into its first part, and the remaining binary sequences are sequentially read into its second part. For an even number of groups of binary sequences in the k-th group of binary sequences, the length of the first and second parts is set, for example, equal, and for an odd one, it is agreed in advance which part will be greater, for example, by one binary sequence of characters.

На фиг.2(з) показан типовой пример последовательного разделения на первую и вторую части первой, второй и К-ой групп двоичных последовательностей. В первой группе двоичных последовательностей первая и вторая части включают по две двоичные последовательности, соответствующие буквам русского алфавита "ДО" и "РО" соответственно. Во второй группе двоичных последовательностей первая часть включает 2 двоичные последовательности, а вторая часть - 3 двоичные последовательности. Видно, что эти двоичные последовательности соответствуют буквам и символам "ГА" и "Я_Р" соответственно, где символ "_" есть пробел. Аналогично, в К-ой группе двоичных последовательностей первая часть включает 2 двоичные последовательности, а вторая часть - 3 двоичные последовательности.Figure 2 (h) shows a typical example of a sequential division into the first and second parts of the first, second and K-th groups of binary sequences. In the first group of binary sequences, the first and second parts include two binary sequences corresponding to the letters of the Russian alphabet "DO" and "PO", respectively. In the second group of binary sequences, the first part includes 2 binary sequences, and the second part includes 3 binary sequences. It can be seen that these binary sequences correspond to the letters and symbols "GA" and "Ya_R", respectively, where the symbol "_" is a space. Similarly, in the Kth group of binary sequences, the first part includes 2 binary sequences, and the second part includes 3 binary sequences.

Всю k-ую группу двоичных последовательностей и ее первую и вторую части раздельно хэшируют по предварительно сформированных функции хэширования и второй двоичной последовательности общего секретного ключа. Для этого, например, хэшируемую k-ую группу двоичных последовательностей и раздельно ее первую и вторую части шифруют по алгоритму шифрования данных DES в режиме обратной связи по шифртексту с использованием второй двоичной последовательности общего секретного ключа. Алгоритм шифрования данных DES в режиме обратной связи по шифртексту с использованием второй двоичной последовательности общего секретного ключа описан, например, в книге М.Д.Смид, Д.К.Бранстед. "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр.49. В алгоритме указано, что если длина шифруемых данных не кратна стандартной длине шифруемого блока 64 бита, то неполный блок дополняется до стандартной длины нулевыми двоичными символами справа. Затем выходное значение длиной 64 бита функции хэширования преобразуют вычислением по модулю 2. Преобразование выходного значения вычислением по модулю 2 известно и описано, например, в книге Б.А.Калабеков. "Микропроцессоры и их применение в системах передачи и обработки сигналов". - М.: Радио и связь, 1988, стр.10.The entire k-th group of binary sequences and its first and second parts are separately hashed by the previously generated hash function and the second binary sequence of the shared secret key. For this, for example, the hashed k-th group of binary sequences and separately its first and second parts are encrypted using the DES data encryption algorithm in ciphertext feedback mode using the second binary sequence of the shared secret key. The DES data encryption algorithm in ciphertext feedback mode using the second binary sequence of the shared secret key is described, for example, in the book by M.D.Smid, D.K. Bransted. "Data Encryption Standard: Past and Future." TIIER, 1988, v. 76, No. 5, p. 49. The algorithm indicates that if the length of the encrypted data is not a multiple of the standard length of the encrypted block of 64 bits, then the incomplete block is supplemented to the standard length by zero binary characters to the right. Then, the output value of 64 bits in length hash functions are converted by a modulo 2 calculation. The conversion of the output value by a modulo 2 calculation is known and described, for example, in the book of B. A. Kalabekov. "Microprocessors and their use in signal transmission and processing systems." - M.: Radio and Communications, 1988, p. 10.

На фиг.4 показан типовой пример раздельного хэширования всей k-ой группы двоичных последовательностей и ее первой и второй частей по функции хэширования и второй двоичной последовательности секретного ключа. Для удобства описания двоичные последовательности представлены в десятичном виде, например двоичная последовательность 0010 0111 0111 0111 первой части первой группы двоичных последовательностей в десятичном представлении соответствует числу 228×238=54264 и ее хэшированное значение равно единичному значению. Хэшированное значение всей k-ой группы двоичных последовательностей Xk по функции хэширования и второй двоичной последовательности общего секретного ключа V2 записывается в виде Hk=h(Xk, V2k), а хэшированные значения первой и второй части k-ой группы двоичных последовательностей Х1k и X2k - в виде Н1k=h(X1k, V2k) и Н2k=hV2(X2k, V2k) соответственно.Figure 4 shows a typical example of separate hashing of the entire k-th group of binary sequences and its first and second parts for the hash function and the second binary sequence of the secret key. For convenience of description, binary sequences are represented in decimal form, for example, binary sequence 0010 0111 0111 0111 of the first part of the first group of binary sequences in decimal representation corresponds to the number 228 × 238 = 54264 and its hashed value is equal to a single value. The hashed value of the entire kth group of binary sequences X k in terms of the hash function and the second binary sequence of the shared secret key V2 is written as H k = h (X k , V2 k ), and the hashed values of the first and second parts of the kth group of binary sequences X1 k and X2 k - in the form Н1 k = h (X1 k , V2 k ) and Н2 k = h V2 (X2 k , V2 k ), respectively.

На фиг.2(и) показан типовой пример результатов хэширования всей k-ой группы двоичных последовательностей и ее первой и второй частей по функции хэширования и второй двоичной последовательности общего секретного ключа. Хэшированные значения первой группы двоичных последовательностей и ее первой части в этом примере принимают единичное значение, а второй части - нулевое значение. Хэшированные значения К-ой группы двоичных последовательностей и ее второй части в этом примере принимают единичное значение, а первой части - нулевое значение. В среднем, хэшированные значения двоичных последовательностей принимают нулевое или единичное значение с вероятностью 1/2.Figure 2 (s) shows a typical example of hashing the entire k-th group of binary sequences and its first and second parts in terms of the hash function and the second binary sequence of the shared secret key. The hashed values of the first group of binary sequences and its first part in this example take a single value, and the second part takes a zero value. The hashed values of the Kth group of binary sequences and its second part in this example take a single value, and the first part takes a zero value. On average, hashed values of binary sequences take a value of zero or one with a probability of 1/2.

После чего проверяют соответствие хэшированных значений всей k-ой группы двоичных последовательностей и хэшированных значений ее первой и второй частей k-ый битам первой, второй, третьей и четвертой двоичных последовательностей секретного ключа отправителя. Соответствие хэшированных значений всей k-ой группы двоичных последовательностей и ее первой и второй частей k-ый битам первой, второй, третьей и четвертой двоичных последовательностей секретного ключа отправителя устанавливают одновременным выполнением равенства, с одной стороны, хэшированного значения первой части k-ой группы двоичных последовательностей и, с другой стороны, произведения хэшированного значения всей k-ой группы двоичных последовательностей и k-ого бита второй двоичной последовательности секретного ключа отправителя, сложенного по модулю 2 с k-ым битом первой двоичной последовательности секретного ключа отправителя и равенства, с одной стороны, хэшированного значения второй части k-ой группы двоичных последовательностей и, с другой стороны, произведения хэшированного значения всей k-ой группы двоичных последовательностей и k-ого бита четвертой двоичной последовательности секретного ключа отправителя, сложенного по модулю 2 с k-ым битом третьей двоичной последовательности секретного ключа отправителя. Известные способы проверки соответствия хэшированных значений всей k-ой группы двоичных последовательностей и ее первой и второй частей k-ым битам первой, второй, третьей и четвертой двоичных последовательностей секретного ключа отправителя описаны, например, в книге Johansson T. On the construction of perfect authentication codes that permit arbitration. Advances in Cryptology. Proc. Crypt-93. Springer-Verlag. 1993, p.343-354. Известные способы выполнения произведения битовых значений, их сложения по модулю 2 и сравнения описаны, например, в книге А.Л.Ланцов, Л.И.Зворыкин, И.Ф.Осипов. "Цифровые устройства на комплементарных МДП интегральных микросхемах". - М.: Радио и связь, 1983, стр.153-164.Then check the compliance of the hashed values of the entire kth group of binary sequences and the hashed values of its first and second parts kth bits of the first, second, third and fourth binary sequences of the sender's secret key. The correspondence of the hashed values of the entire kth group of binary sequences and its first and second parts to the kth bits of the first, second, third and fourth binary sequences of the sender’s secret key is established by simultaneously fulfilling the equality, on the one hand, of the hashed value of the first part of the kth group of binary sequences and, on the other hand, the product of the hashed value of the entire kth group of binary sequences and the kth bit of the second binary sequence of the sender’s secret key, folded modulo 2 with the kth bit of the first binary sequence of the sender’s secret key and the equality, on the one hand, of the hashed value of the second part of the kth group of binary sequences and, on the other hand, the product of the hashed value of the entire kth group of binary sequences and k -th bit of the fourth binary sequence of the sender’s secret key, folded modulo 2 with the kth bit of the third binary sequence of the sender’s secret key. Known methods for verifying the correspondence of hashed values of the entire kth group of binary sequences and its first and second parts to the kth bits of the first, second, third, and fourth binary sequences of the sender’s secret key are described, for example, in the book Johansson T. On the construction of perfect authentication codes that permit arbitration. Advances in Cryptology. Proc. Crypt-93. Springer-Verlag. 1993, p. 343-354. Known methods for performing the product of bit values, their addition modulo 2, and comparisons are described, for example, in the book by A.L. Lantsov, L.I. Zvorykin, I.F. Osipov. "Digital devices on complementary TIR integrated circuits." - M.: Radio and Communications, 1983, pp. 153-164.

Для типового примера результата хэширования первой (k=1) группы двоичных последовательностей Hk=h(Xk, V2k)=1, где V21=0, как показано на фиг.2б, первой ее части Н1k=h(X1k, V2k)=1 и второй ее части Н2k=h(X2k, V2k)=0, выполняется указанное соответствие, то есть одновременно выполняются равенства H1k=T1k⊕Hk⊗T2k и H2K=T3k⊕Hk⊗T4k, где T1k, T2k, T3k и T4k есть k-ые биты первой, второй, третьей и четвертой соответственно двоичных последовательностей секретного ключа отправителя, равные 1, 0, 1 и 1 соответственно, как показано на фиг.2(в), 2(г), 2(д) и 2(е) для k=1. Символы ⊗ и ⊕ означают операции соответственно умножения и сложения по модулю 2.For a typical example of the hash result of the first (k = 1) group of binary sequences H k = h (X k , V2 k ) = 1, where V2 1 = 0, as shown in Fig.2b, its first part H1 k = h (X1 k , V2 k ) = 1 and its second part Н2 k = h (X2 k , V2 k ) = 0, the indicated correspondence is satisfied, i.e., the equalities H1 k = T1 k ⊕H k ⊗T2 k and H2 K = T3 k ⊕ H k ⊗ T4 k , where T1 k , T2 k , T3 k and T4 k are the kth bits of the first, second, third and fourth binary sequences of the sender’s secret key, respectively, equal to 1, 0, 1 and 1, respectively, as shown in figure 2 (c), 2 (d), 2 (e) and 2 (e) for k = 1. The symbols ⊗ and ⊕ mean operations of multiplication and addition, respectively, modulo 2.

При установлении соответствия принимают в качестве очередного бита первой двоичной последовательности цифрового водяного знака электронного текстового сообщения хэшированное значение первой части k-ой группы двоичных последовательностей и в качестве очередного бита второй двоичной последовательности цифрового водяного знака электронного текстового сообщения хэшированное значение второй части k-ой группы двоичных последовательностей и передают получателю k-ую группу двоичных последовательностей в качестве заверенной цифровым водяным знаком. Способы передачи получателю k-ой группы двоичных последовательностей в качестве заверенной цифровым водяным знаком известны и описаны, например, в книге: А.Г.Зюко, Д.Д.Кловский, М.В.Назаров, Л.М.Финк. "Теория передачи сигналов". - М.: Радио и связь, 1986, стр.11.When the correspondence is established, the hashed value of the first part of the kth group of binary sequences is accepted as the next bit of the first binary sequence of the digital watermark of the electronic text message and as the next bit of the second binary sequence of the digital watermark of the electronic text message the hashed value of the second part of the kth group of binary sequences and transmit to the recipient the k-th group of binary sequences as digitally certified an infamous sign. Methods of transferring the kth group of binary sequences to the recipient as a certified digital watermark are known and described, for example, in the book: A.G. Zyuko, D.D. Klovsky, M.V. Nazarov, L.M. Fink. "Theory of signal transmission." - M .: Radio and communications, 1986, p. 11.

Для типового примера, показанного на фиг.2(м) и 2(н), при установлении соответствия для первой группы двоичных последовательностей устанавливают первый бит первой двоичной последовательности цифрового водяного знака электронного текстового сообщения в единичное значение, а первый бит второй двоичной последовательности цифрового водяного знака электронного текстового сообщения - в нулевое значение и передают получателю в неизмененном виде первую группу двоичных последовательностей в качестве заверенной цифровым водяным знаком, как показано на фиг.2(о).For the typical example shown in FIGS. 2 (m) and 2 (n), when matching for the first group of binary sequences, the first bit of the first binary sequence of the digital watermark of the electronic text message is set to a single value, and the first bit of the second binary sequence of the digital water message the sign of the electronic text message to zero and transmit to the recipient unchanged the first group of binary sequences as a certified digital watermark, as shown in figure 2 (o).

При установлении несоответствия последовательно заменяют в k-ой группе двоичных последовательностей ее символы на заменяющие из предварительно установленной совокупности заменяющих символов, после чего повторно раздельно хэшируют всю k-ую преобразованной группу двоичных последовательностей и ее первую и вторую части по предварительно сформированным функции хэширования и второй двоичной последовательности общего секретного ключа.When a mismatch is established, the characters in the kth group of binary sequences are successively replaced by the characters from the ones from the predefined set of replacement characters, after which the entire kth converted group of binary sequences and its first and second parts are hashed separately by the preformed hash function and the second binary shared secret key sequences.

Для типового примера результата хэширования второй (k=2) группы двоичных последовательностей Hk=h(Xk, V2k)=1, где V22=0, как показано на фиг.2(б), первой ее части H1k=h(X1k, V2k)=1 и второй ее части Н2k=h(X2k,V2k)=0, не выполняется указанное соответствие, то есть одновременно не выполняются равенства H1k=T1k⊕Hk⊗T2k и Н2k=Т3k⊕Hk⊗T4k, где T1k, T2k, T3k и T4k есть k-ые биты первой, второй, третьей и четвертой соответственно двоичных последовательностей секретного ключа отправителя, равные 1, 0, 0 и 1 соответственно, как показано на фиг.2(в), 2(г), 2(д) и 2(е) для k=2.For a typical example of a hash result of the second (k = 2) group of binary sequences H k = h (X k , V2 k ) = 1, where V2 2 = 0, as shown in FIG. 2 (b), of its first part H1 k = h (X1 k , V2 k ) = 1 and its second part Н2 k = h (X2 k , V2 k ) = 0, the indicated correspondence does not hold, i.e., the equalities H1 k = T1 k ⊕ H k ⊗ T2 k and H2 k = T3 k ⊕ H k ⊗ T4 k , where T1 k , T2 k , T3 k and T4 k are the k-th bits of the first, second, third and fourth respectively binary sequences of the sender's secret key, equal to 1, 0, 0 and 1, respectively, as shown in FIGS. 2 (c), 2 (d), 2 (e) and 2 (e) for k = 2.

Во второй группе двоичных последовательностей отыскивают, например, первый символ, для которого предварительно установлены заменяющие символы, и этот символ меняют на заменяющий. При этом соответствующую этому символу двоичную последовательность заменяют на двоичную последовательность заменяющего его символа. При необходимости отыскивают второй, третий и т.д. символы, для которых предварительно установлены заменяющие их символы. Известные способы замены одной двоичной последовательности символа на другую описаны, например, в книге М.И.Жалдак, И.Н.Морзе. "Основы информатики и вычислительной техники". К.: Вища школа, 1985, страница 47.In the second group of binary sequences, for example, they search for the first character for which substitute characters are preset, and this character is changed to a substitute. In this case, the binary sequence corresponding to this symbol is replaced by the binary sequence of the symbol replacing it. If necessary, find the second, third, etc. characters for which substitute characters are predefined. Known methods for replacing one binary sequence of a symbol with another are described, for example, in the book of M.I.Zhaldak, I.N. Morse. "Fundamentals of Computer Science and Computer Engineering." K .: Vishcha School, 1985, page 47.

Например, на фиг.2(к) показано, что в первой части второй группы двоичных последовательностей двоичная последовательность символа "а" русского алфавита заменяется на двоичную последовательность символа "а" английского алфавита. При этом соответствующую этому символу двоичную последовательность заменяют на двоичную последовательность заменяющего его символа, в результате чего вторая преобразованная группа двоичных последовательностей в типовом примере приобретает вид, показанный на фиг.2(к). В результате повторного раздельного хэширования всей второй преобразованной группы двоичных последовательностей и ее первой и второй части по функции хэширования и второй двоичной последовательности общего секретного ключа получено, например, Hk=h(Xk, V2k)=0, H1k=h(X1k, V2k)=1 и H2k=h(X2k, V2k)=0, как показано на фиг.2(л).For example, figure 2 (k) shows that in the first part of the second group of binary sequences, the binary sequence of the character "a" of the Russian alphabet is replaced by the binary sequence of the character "a" of the English alphabet. In this case, the binary sequence corresponding to this symbol is replaced by the binary sequence of the symbol replacing it, as a result of which the second converted group of binary sequences in the typical example takes the form shown in Fig. 2 (k). As a result of repeated separate hashing of the entire second converted group of binary sequences and its first and second parts in terms of the hash function and the second binary sequence of the shared secret key, for example, H k = h (X k , V2 k ) = 0, H1 k = h ( X1 k , V2 k ) = 1 and H2 k = h (X2 k , V2 k ) = 0, as shown in FIG. 2 (l).

Затем вновь проверяют соответствие хэшированных значений всей k-ой преобразованной группы двоичных последовательностей и ее первой и второй частей k-ым битам первой, второй, третьей и четвертой двоичных последовательностей секретного ключа отправителя, причем действия по замене символов в k-ой преобразованной группе двоичных последовательностей, ее хэшированию и проверке соответствия ее хэшированных значений осуществляют до его установления.Then, the correspondence of the hashed values of the entire kth converted group of binary sequences and its first and second parts to the kth bits of the first, second, third, and fourth binary sequences of the sender’s secret key is checked again, and the steps are to replace the characters in the kth converted group of binary sequences , its hashing and verification of compliance of its hashed values is carried out before it is established.

Соответствие хэшированных значений всей k-ой преобразованной группы двоичных последовательностей и ее первой и второй частей k-ым битам первой, второй, третьей и четвертой двоичных последовательностей секретного ключа отправителя устанавливают одновременным выполнением равенства, с одной стороны, хэшированного значения первой части k-ой преобразованной группы двоичных последовательностей и, с другой стороны, произведения хэшированного значения всей k-ой преобразованной группы двоичных последовательностей и k-ого бита второй двоичной последовательности секретного ключа отправителя, сложенного по модулю 2 с k-ым битом первой двоичной последовательности секретного ключа отправителя и равенства, с одной стороны, хэшированного значения второй части k-ой преобразованной группы двоичных последовательностей и, с другой стороны, произведения хэшированного значения всей k-ой преобразованной группы двоичных последовательностей и k-ого бита четвертой двоичной последовательности секретного ключа отправителя, сложенного по модулю 2 с k-ым битом третьей двоичной последовательности секретного ключа отправителя. Известные способы проверки соответствия хэшированных значений всей k-ой преобразованной группы двоичных последовательностей и ее первой и второй частей k-ым битам первой, второй, третьей и четвертой двоичных последовательностей секретного ключа отправителя описаны, например, в книге Johansson T. On the construction of perfect authentication codes that permit arbitration. Advances in Cryptology. Proc. Crypt-93. Springer-Verlag. 1993. p.343-354. Известные способы выполнения произведения битовых значений, их сложения по модулю 2 и сравнения описаны, например, в книге А.Л.Ланцов, Л.И.Зворыкин, И.Ф.Осипов. "Цифровые устройства на комплементарных МДП интегральных микросхемах", - М.: Радио и связь, 1983, стр.153-164.The correspondence of the hashed values of the entire kth transformed group of binary sequences and its first and second parts to the kth bits of the first, second, third, and fourth binary sequences of the sender’s secret key is established by simultaneously performing the equality, on the one hand, of the hashed value of the first part of the kth converted groups of binary sequences and, on the other hand, the product of the hashed value of the entire kth converted group of binary sequences and the kth bit of the second binary the sender’s secret key sequence folded modulo 2 with the kth bit of the first binary sender’s secret key sequence and, on the one hand, the hashed value of the second part of the kth transformed group of binary sequences and, on the other hand, the product of the hashed value of the entire k- of the transformed group of binary sequences and the kth bit of the fourth binary sequence of the sender's secret key, folded modulo 2 with the kth bit of the third binary sequence STI the sender's private key. Known methods for verifying the correspondence of hashed values of the entire kth converted group of binary sequences and its first and second parts to the kth bits of the first, second, third, and fourth binary sequences of the sender’s secret key are described, for example, in the book Johansson T. On the construction of perfect authentication codes that permit arbitration. Advances in Cryptology. Proc. Crypt-93. Springer-Verlag. 1993. p. 343-354. Known methods for performing the product of bit values, their addition modulo 2, and comparisons are described, for example, in the book by A.L. Lantsov, L.I. Zvorykin, I.F. Osipov. "Digital devices on complementary MIS integrated circuits", - M .: Radio and communications, 1983, pp. 153-164.

Для типового примера результата хэширования второй (k=2) преобразованной группы двоичных последовательностей Hk=h(Xk, V2k)=0, где V22=0, как показано на фиг.2б, первой ее части Н1k=h(X1k, V2k)=1 и второй ее части Н2k=h(X2k, V2k)=0, выполняется указанное соответствие, то есть одновременно выполняются равенства Н1k=Т1k⊕Hk⊗T2k и Н2k=Т3k⊕Hk⊗T4k, где T1k, T2k, Т3k и T4k есть k-ые биты первой, второй, третьей и четвертой соответственно двоичных последовательностей секретного ключа отправителя, равные 1, 0, 0 и 1 соответственно, как показано на фиг.2(в), 2(г), 2(д) и 2(е) для k=2.For a typical example of the hash result of the second (k = 2) transformed group of binary sequences H k = h (X k , V2 k ) = 0, where V2 2 = 0, as shown in Fig.2b, its first part H1 k = h ( X1 k , V2 k ) = 1 and its second part Н2 k = h (X2 k , V2 k ) = 0, the indicated correspondence is satisfied, i.e., the equalities Н1 k = Т1 k ⊕H k ⊗T2 k and Н2 k = T3 k ⊕ H k ⊗ T4 k , where T1 k , T2 k , T3 k and T4 k are the k-th bits of the first, second, third and fourth binary sequences of the sender’s secret key, equal to 1, 0, 0 and 1, respectively, as shown in FIGS. 2 (c), 2 (d), 2 (e) and 2 (e) for k = 2.

После установления соответствия принимают в качестве очередных битов первой и второй двоичных последовательностей цифрового водяного знака электронного текстового сообщения хэшированные значения первой и второй части k-ой преобразованной группы двоичных последовательностей соответственно, передают получателю k-ую преобразованную группу двоичных последовательностей в качестве заверенной цифровым водяным знаком.After the correspondence is established, the hashed values of the first and second parts of the kth transformed group of binary sequences, respectively, are accepted as the next bits of the first and second binary sequences of the digital watermark of the electronic text message, and the recipient of the kth converted group of binary sequences is transmitted to the recipient as a certified digital watermark.

Для типового примера, показанного на фиг.2(м) и 2(н), при выполнении данного соответствия для второй преобразованной группы двоичных последовательностей устанавливают второй бит первой двоичной последовательности цифрового водяного знака электронного текстового сообщения в единичное значение, а второй бит второй двоичной последовательности цифрового водяного знака электронного текстового сообщения - в нулевое значение и передают получателю вторую преобразованную группу двоичных последовательностей в качестве заверенной цифровым водяным знаком, как показано на фиг.2(о).For the typical example shown in FIGS. 2 (m) and 2 (n), when this correspondence is fulfilled for the second converted group of binary sequences, the second bit of the first binary sequence of the digital watermark of the electronic text message is set to a single value, and the second bit of the second binary sequence digital watermark of an electronic text message to zero and transmit to the recipient a second converted group of binary sequences as digitally authenticated sign, as shown in figure 2 (o).

Способы передачи получателю k-ой преобразованной группы двоичных последовательностей в качестве заверенной цифровым водяным знаком известны и описаны, например, в книге: А.Г.Зюко, Д.Д.Кловский, М.В.Назаров, Л.М.Финк. "Теория передачи сигналов". - М.: Радио и связь, 1986, стр.11.The methods for transferring the kth transformed group of binary sequences to the recipient as a digital watermark are known and described, for example, in the book: A.G. Zyuko, D.D. Klovsky, M.V. Nazarov, L.M. Fink. "Theory of signal transmission." - M .: Radio and communications, 1986, p. 11.

Действия по заверению у отправителя цифровым водяным знаком электронного текстового сообщения повторяют до тех пор, пока поступает его двоичная последовательность.The steps to certify the sender with a digital watermark of an electronic text message are repeated until its binary sequence arrives.

Длина двоичной последовательности электронного текстового сообщения может быть произвольно большой. С ростом ее длины пропорционально растет и число К групп двоичных последовательностей, в каждой из которых получателем производится проверка подлинности принятого сообщения. Следовательно, чем длиннее сообщение, тем сложнее нарушителю необнаруживаемым при проверке способом изменить его содержание. Если нарушитель разделит заверенное электронное текстовое сообщение на несколько частей, то благодаря заверению отправителем каждой К группы двоичных последовательностей получатель любой части заверенного сообщения, состоящей не менее чем из К групп двоичных последовательностей, способен выполнить проверку ее подлинности.The length of the binary sequence of an electronic text message can be arbitrarily large. With the growth of its length, the number K of groups of binary sequences proportionally grows, in each of which the recipient checks the authenticity of the received message. Therefore, the longer the message, the more difficult it is for the attacker to change its content in an undetectable way during verification. If the intruder divides the certified electronic text message into several parts, then thanks to the sender's assurance of each group of binary sequences, the recipient of any part of the certified message consisting of at least K groups of binary sequences is able to verify its authenticity.

После передачи заверенного цифровым водяным знаком электронного текстового сообщения из принятой получателем двоичной последовательности электронного текстового сообщения выделяют двоичную последовательность символа, принадлежащего первой двоичной последовательности первой заверенной цифровым водяным знаком группы двоичных последовательностей.After transmitting the digital watermarked electronic text message from the binary sequence of the electronic text message received by the recipient, a binary sequence of a symbol belonging to the first binary sequence of the first digital watermarked group of binary sequences is extracted.

Алгоритм выделения из принятой получателем двоичной последовательности электронного текстового сообщения двоичной последовательности символа, принадлежащего первой двоичной последовательности первой заверенной цифровым водяным знаком группы двоичных последовательностей, представлен на фиг.5.An algorithm for extracting from a binary sequence received by a recipient of an electronic text message a binary sequence of a character belonging to a first binary sequence of a first group of binary sequences authenticated with a digital watermark is shown in FIG. 5.

Например, на фиг.6(е) показано, что для типового примера принятая двоичная последовательность заверенного цифровым водяным знаком электронного текстового сообщения смещена на один символ "пробел", а в первом бите К-ой заверенной цифровым водяным знаком двоичной последовательности в процессе передачи произошла ошибка и принимаемый символ "я" ошибочно преобразовался в символ "о". Соответственно на фиг.6(ж) показаны К принятые группы двоичных последовательностей в виде двоичных последовательностей символов "_дорогая_редакци".For example, FIG. 6 (e) shows that for a typical example, the received binary sequence of a digital watermarked electronic text message is shifted by one space character, and in the first bit of the Kth digital watermarked binary sequence occurred during transmission the error and the accepted character "I" was mistakenly converted to the character "o". Accordingly, Fig. 6 (g) shows the K received groups of binary sequences in the form of binary sequences of the symbols "dear edition".

Для выделения из принятой получателем двоичной последовательности электронного текстового сообщения двоичной последовательности символа, принадлежащего первой двоичной последовательности первой заверенной цифровым водяным знаком группы двоичных последовательностей, предварительно устанавливают максимально допустимое значение вероятности Рош ошибочного выделения двоичной последовательности символа, принадлежащего первой заверенной цифровым водяным знаком группы двоичных последовательностей, и устанавливают значение

Figure 00000003
, а действие
Figure 00000004
означает округление значения -log2Pош до ближайшего целого.In order to extract a binary sequence of a symbol from the first binary sequence of the first digital watermarked group of binary sequences from the binary text received by the recipient of the electronic text message, the maximum allowable probability value Psh of the erroneous selection of the binary sequence of the symbol belonging to the first verified digital watermark of the binary sequence group is preliminarily set. , and set the value
Figure 00000003
, and the action
Figure 00000004
means rounding the value of -log 2 P od to the nearest integer.

Значение вероятности Рош может быть установлено, например, порядка 10-3…10-4. Если в результате ошибок канала передачи или преднамеренных искажений заверенного электронного текстового сообщения получатель не сможет выделить двоичную последовательность символа, принадлежащего первой двоичной последовательности первой заверенной цифровым водяным знаком группы двоичных последовательностей, то получатель будет искать требуемую двоичной последовательности символа в следующей принятой двоичной последовательности, и так до тех пор, пока требуемая двоичная последовательность символа не будет выделена. Вероятность невыделения требуемой двоичной последовательности символа в β последовательных группах из К двоичных последовательностей равна Pβош. Так как с ростом числа β вероятность Рβош очень быстро приближается к нулю, то обеспечивается гарантированное выделение получателем двоичной последовательности символа, принадлежащего первой двоичной последовательности первой заверенной цифровым водяным знаком группы двоичных последовательностей.The probability value of Osh can be established, for example, of the order of 10 -3 ... 10 -4 . If, as a result of transmission channel errors or deliberate distortions of the authenticated electronic text message, the recipient cannot select the binary sequence of the character belonging to the first binary sequence of the first digital watermarked group of binary sequences, then the receiver will search for the desired binary character sequence in the next received binary sequence, and so on until the desired binary character sequence is highlighted. The probability of non-isolation of the required binary symbol sequence in β consecutive groups of K binary sequences is equal to P β OSH . Since with increasing number of β probability P β oui quickly approaching zero, it provides guaranteed allocation recipient binary symbol sequence belongs to a first binary sequence a first authenticated digital watermark group of binary sequences.

Для выделения получателем из принятой двоичной последовательности электронного текстового сообщения двоичной последовательности символа, принадлежащего первой двоичной последовательности первой заверенной цифровым водяным знаком группы двоичных последовательностей, из принятой двоичной последовательности электронного текстового сообщения, начиная с двоичной последовательности первого символа, выделяют с использованием первой двоичной последовательности общего секретного ключа К принятых групп двоичных последовательностей.To select from the received binary sequence of the electronic text message a binary sequence of a character belonging to the first binary sequence of the first digital watermarked group of binary sequences, from the received binary sequence of the electronic text message, starting with the binary sequence of the first character, extract the common secret using the first binary sequence key K received groups of binary sequences.

Известные способы выделения К принятых групп двоичных последовательностей из принятой двоичной последовательности электронного текстового сообщения с использованием первой двоичной последовательности общего секретного ключа описаны, например, в книге Menezes A.J., Oorschot P.C., Vanstone S.A. Handbook of applied cryptography. CRC Press, 1996, p.345. Суть этих способов заключается в том, что первая двоичная последовательность общего секретного ключа определяет, какие двоичные последовательности символов из принятой двоичной последовательности электронного текстового сообщения распределяются между каждой из К принятых групп двоичных последовательностей.Known methods for extracting K received groups of binary sequences from a received binary sequence of an electronic text message using the first binary sequence of a shared secret key are described, for example, in the book Menezes A.J., Oorschot P.C., Vanstone S.A. Handbook of applied cryptography. CRC Press, 1996, p. 345. The essence of these methods is that the first binary sequence of the shared secret key determines which binary sequences of characters from the received binary sequence of the electronic text message are distributed between each of the K received groups of binary sequences.

Например, на фиг.6(ж) показаны выделенные К принятые группы двоичных последовательностей в виде двоичных последовательностей символов "_дорогая_редакци".For example, Fig. 6 (g) shows the allocated K received groups of binary sequences in the form of binary sequences of the _ _ dear_ edition.

Последовательно k-ую принятую группу двоичных последовательностей разделяют на первую и вторую части. Известные способы последовательного разделения k-ой принятой группы двоичных последовательностей на первую и вторую части описаны, например, в книге Б.А.Калабеков. "Микропроцессоры и их применение в системах передачи и обработки сигналов". - М.: Радио и связь, 1988, стр.70. Начиная с начала принятой группы двоичных последовательностей из k-ой принятой группы двоичных последовательностей последовательно считывают заданное число двоичных последовательностей в первую часть, а оставшиеся двоичные последовательности последовательно считывают во вторую часть. При четном числе групп двоичных последовательностей длина в битах первой и второй частей устанавливается, например, равной, а при нечетной - заранее оговаривается, какая часть будет больше на одну группу двоичных последовательностей по правилу, идентичному правилу для разделения у отправителя на первую и вторую части k-ой группы двоичных последовательностей. Для примера, на фиг.6(ж) показано, что выделенные К принятые группы двоичных последовательностей представлены в виде: первая и вторая части первой принятой группы двоичных последовательностей состоят из двоичных последовательностей символов "_д" и "ор", второй принятой группы - "ог" и "ая_" соответственно и т.д.Consistently, the kth received group of binary sequences is divided into the first and second parts. Known methods for sequentially dividing the kth received group of binary sequences into the first and second parts are described, for example, in the book of B.A. Kalabekov. "Microprocessors and their use in signal transmission and processing systems." - M.: Radio and Communications, 1988, p. 70. Starting from the beginning of the received group of binary sequences from the k-th received group of binary sequences, a predetermined number of binary sequences are sequentially read into the first part, and the remaining binary sequences are sequentially read into the second part. For an even number of groups of binary sequences, the bit length of the first and second parts is set, for example, equal, and for odd ones, it is agreed in advance which part will be more than one group of binary sequences according to a rule identical to the rule for the sender to divide into first and second parts k th group of binary sequences. For example, in Fig.6 (g) it is shown that the received K groups of binary sequences allocated to K are presented in the form: the first and second parts of the first received group of binary sequences consist of binary sequences of the characters "_e" and "op", the second received group is " og "and" aya_ "respectively, etc.

Затем всю k-ую принятую группу двоичных последовательностей и ее первую и вторую части раздельно хэшируют по предварительно сформированным функции хэширования и второй двоичной последовательности общего секретного ключа.Then, the entire kth received group of binary sequences and its first and second parts are separately hashed according to the preformed hash function and the second binary sequence of the shared secret key.

Для этого, например, хэшируемую k-ую принятую группу двоичных последовательностей и раздельно ее первую и вторую части шифруют по алгоритму шифрования данных DES в режиме обратной связи по шифртексту с использованием второй двоичной последовательности общего секретного ключа. Алгоритм шифрования данных DES в режиме обратной связи по шифртексту с использованием второй двоичной последовательности общего секретного ключа описан, например, в книге М.Д.Смид, Д.К.Бранстед. "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр.49. В алгоритме указано, что если длина шифруемых данных не кратна стандартной длине шифруемого блока 64 бита, то неполный блок дополняется до стандартной длины нулевыми двоичными символами справа. Затем выходное значение длиной 64 бита функции хэширования преобразуют вычислением по модулю 2. Преобразование выходного значения вычислением по модулю 2 известно и описано, например, в книге Б.А.Калабеков. "Микропроцессоры и их применение в системах передачи и обработки сигналов". - М.: Радио и связь, 1988, стр.10. Хэшированное значение всей k-ой принятой группы двоичных последовательностей

Figure 00000006
по функции хэширования h() и второй двоичной последовательности общего секретного ключа V2 записывается в виде
Figure 00000007
а хэшированные значения первой и второй части k-ой принятой группы двоичных последовательностей
Figure 00000008
и
Figure 00000009
- в виде
Figure 00000010
и
Figure 00000011
соответственно.To do this, for example, the hashed kth received group of binary sequences and separately its first and second parts are encrypted using the DES data encryption algorithm in ciphertext feedback mode using the second binary sequence of the shared secret key. The DES data encryption algorithm in ciphertext feedback mode using the second binary sequence of the shared secret key is described, for example, in the book by M.D.Smid, D.K. Bransted. "Data Encryption Standard: Past and Future." TIIER, 1988, v. 76, No. 5, p. 49. The algorithm indicates that if the length of the encrypted data is not a multiple of the standard length of the encrypted block of 64 bits, then the incomplete block is supplemented to the standard length by zero binary characters to the right. Then, the output value of 64 bits in length hash functions are converted by a modulo 2 calculation. The conversion of the output value by a modulo 2 calculation is known and described, for example, in the book of B. A. Kalabekov. "Microprocessors and their use in signal transmission and processing systems." - M.: Radio and Communications, 1988, p. 10. The hashed value of the entire kth received group of binary sequences
Figure 00000006
by the hash function h () and the second binary sequence of the shared secret key, V2 is written as
Figure 00000007
and the hashed values of the first and second parts of the kth received group of binary sequences
Figure 00000008
and
Figure 00000009
- as
Figure 00000010
and
Figure 00000011
respectively.

На фиг.6(з) показан типовой пример результатов хэширования всей k-ой принятой группы двоичных последовательностей и ее первой и второй частей по функции хэширования и второй двоичной последовательности общего секретного ключа. Хэшированные значения первой принятой группы двоичных последовательностей и ее первой части в этом примере принимают единичное значение, а второй части - нулевое значение. Хэшированные значения К-ой принятой группы двоичных последовательностей и ее второй части в этом примере принимают единичное значение, а первой части - нулевое значение.6 (h) shows a typical example of hashing the entire k-th received group of binary sequences and its first and second parts for the hash function and the second binary sequence of the shared secret key. The hashed values of the first received group of binary sequences and its first part in this example take a single value, and the second part takes a zero value. The hashed values of the Kth received group of binary sequences and its second part in this example take a single value, and the first part takes a zero value.

После чего проверяют соответствие хэшированных значений всей k-ой принятой группы двоичных последовательностей и ее первой и второй частей k-ым битам первой, второй и третьей двоичных последовательностей секретного ключа получателя. Соответствие хэшированных значений всей k-ой принятой группы двоичных последовательностей и ее первой и второй частей k-ым битам первой, второй и третьей двоичных последовательностей секретного ключа получателя устанавливают выполнением равенства, с одной стороны, хэшированного значения второй части k-ой принятой группы двоичных последовательностей и, с другой стороны, произведения хэшированного значения всей k-ой принятой группы двоичных последовательностей и k-ого бита третьей двоичной последовательности секретного ключа получателя, сложенного по модулю 2 с k-ым битом первой двоичной последовательности секретного ключа получателя и произведением хэшированного значения первой части k-ой принятой группы двоичных последовательностей и k-ого бита второй двоичной последовательности секретного ключа получателя.Then check the compliance of the hashed values of the entire kth received group of binary sequences and its first and second parts to the kth bits of the first, second and third binary sequences of the recipient's secret key. The correspondence of the hashed values of the entire kth received group of binary sequences and its first and second parts to the kth bits of the first, second and third binary sequences of the recipient's secret key is established by performing the equality, on the one hand, of the hashed values of the second part of the kth received group of binary sequences and, on the other hand, the product of the hashed value of the entire kth received group of binary sequences and the kth bit of the third binary sequence of the recipient's secret key Folded modulo 2 k-th bit of the first binary sequence a private key of the recipient and the product of the first part of the hashed values k-th received group of binary sequences and the k-th bit of the second binary sequence secret key of the recipient.

Известные способы проверки соответствия хэшированных значений всей k-ой группы двоичных последовательностей и ее первой и второй частей k-ым битам первой, второй и третьей двоичных последовательностей секретного ключа получателя описаны, например, в книге Johansson T. On the construction of perfect authentication codes that permit arbitration. Advances in Cryptology. Proc. Crypt-93. Springer-Verlag. 1993, p.343-354. Известные способы выполнения произведения битовых значений, их сложения по модулю 2 и сравнения описаны, например, в книге А.Л.Ланцов, Л.Н.Зворыкин, И.Ф.Осипов. "Цифровые устройства на комплементарных МДП интегральных микросхемах". - М.: Радио и связь, 1983, стр.153-164.Known methods for verifying the correspondence of hashed values of the entire kth group of binary sequences and its first and second parts to the kth bits of the first, second, and third binary sequences of the recipient's secret key are described, for example, in the book Johansson T. On the construction of perfect authentication codes that permit arbitration. Advances in Cryptology. Proc. Crypt-93. Springer-Verlag. 1993, p. 343-354. Known methods for performing the product of bit values, their addition modulo 2 and comparison are described, for example, in the book by A.L. Lantsov, L.N. Zvorykin, I.F. Osipov. "Digital devices on complementary TIR integrated circuits." - M.: Radio and Communications, 1983, pp. 153-164.

Для типового примера результата хэширования первой (k=1) принятой группы двоичных последовательностей For a typical example of a hash result of the first (k = 1) received group of binary sequences

Figure 00000012
Figure 00000012

где V21=0, как показано на фиг.6(з), первой ее части where V2 1 = 0, as shown in Fig.6 (h), its first part

Figure 00000013
Figure 00000013

и второй ее части and its second part

Figure 00000014
Figure 00000014

выполняется указанное соответствие, то есть выполняется равенство the indicated correspondence is satisfied, i.e., the equality

Figure 00000015
Figure 00000015

где R1k, R2k, R3k есть k-ые биты первой, второй и третьей соответственно двоичных последовательностей секретного ключа получателя, равные 1, 0, 1 соответственно, как показано на фиг.6(в), 6(г), 6(д) для k=1.where R1 k , R2 k , R3 k are the kth bits of the first, second and third, respectively, binary sequences of the recipient's secret key, equal to 1, 0, 1, respectively, as shown in Fig.6 (c), 6 (d), 6 (e) for k = 1.

Для типового примера результата хэширования второй (k=2) принятой группы двоичных последовательностей For a typical example of a hash result of the second (k = 2) received group of binary sequences

Figure 00000016
Figure 00000016

где V22=0, как показано на фиг.6(з), первой ее части where V2 2 = 0, as shown in Fig.6 (h), its first part

Figure 00000017
Figure 00000017

и второй ее части and its second part

Figure 00000018
Figure 00000018

не выполняется указанное соответствие, то есть не выполняется равенство the specified match does not hold, that is, the equality

Figure 00000019
Figure 00000019

где R1k, R2k, R3k есть k-ые биты первой, второй и третьей соответственно двоичных последовательностей секретного ключа получателя, равные 0, 1, 1 соответственно, как показано на фиг.6(в), 6(г), 6(д) для k=2.where R1 k , R2 k , R3 k are the kth bits of the first, second and third, respectively, binary sequences of the recipient's secret key, equal to 0, 1, 1, respectively, as shown in Fig.6 (c), 6 (d), 6 (e) for k = 2.

При установлении 1<М≤К соответствий выделенную двоичную последовательность символа принимают в качестве двоичной последовательности символа, принадлежащего первой двоичной последовательности первой заверенной цифровым водяным знаком группы двоичных последовательностей.When 1 <M≤K matches, the selected binary character sequence is taken as the binary character sequence belonging to the first binary sequence of the first binary watermarked group of binary sequences.

В противном случае действия по выделению двоичной последовательности символа, принадлежащего первой двоичной последовательности первой заверенной цифровым водяным знаком группы двоичных последовательностей, повторяют с двоичной последовательностью очередного символа принятой двоичной последовательности электронного текстового сообщения.Otherwise, the steps for extracting the binary sequence of the character belonging to the first binary sequence of the first digital watermarked group of binary sequences are repeated with the binary sequence of the next character of the received binary sequence of the electronic text message.

Например, для К принятых групп двоичных последовательностей в виде двоичных последовательностей символов "_дорогая_редакци", как показано на фиг.6(и), установлено несоответствие для второй, последующих и К-ой принятой группы двоичных последовательностей, и число соответствий оказалось меньшим числа М. Поэтому выполняется сдвиг К принятых групп двоичных последовательностей на одну двоичную последовательность символа, К принятых групп двоичных последовательностей становится соответствующей принятому электронному текстовому сообщению вида "дорогая_редакцио", для которого число соответствий является большим, чем число М.For example, for the K received groups of binary sequences in the form of binary sequences of the characters _ _ dear_ edition, as shown in FIG. 6 (i), a mismatch was found for the second, subsequent and K-th received group of binary sequences, and the number of matches turned out to be less than the number M. Therefore, a shift K of the received groups of binary sequences is performed by one binary sequence of a symbol, K of the received groups of binary sequences becomes corresponding to the received electronic text message ida "dorogaya_redaktsio", for which the number of matches is greater than the number of M.

После выделения двоичной последовательности символа, принадлежащего первой двоичной последовательности первой заверенной цифровым водяным знаком группы двоичных последовательностей, проверяют у получателя подлинность принятого электронного текстового сообщения, для чего начиная с двоичной последовательности символа, принадлежащего первой двоичной последовательности первой заверенной цифровым водяным знаком группы двоичных последовательностей, выделяют с использованием первой двоичной последовательности общего секретного ключа К принятых групп двоичных последовательностей.After highlighting the binary sequence of the symbol belonging to the first binary sequence of the first digital watermarked group of binary sequences, the recipient checks the authenticity of the received electronic text message, for which starting from the binary sequence of the symbol belonging to the first binary sequence of the first digital watermarked group of binary sequences using the first shared secret shared binary sequence ca By taking a group of binary sequences.

Алгоритм проверки подлинности принятого электронного текстового сообщения, засинхронизированного относительно заверенного цифровым водяным знаком электронного текстового сообщения, представлен на фиг.7.An authentication algorithm for a received electronic text message synchronized with a digital watermarked electronic text message is shown in FIG. 7.

Известные способы выделения получателем из принятой двоичной последовательности электронного текстового сообщения, начиная с двоичной последовательности символа, принадлежащего первой двоичной последовательности первой заверенной цифровым водяным знаком, с использованием первой двоичной последовательности общего секретного ключа К принятых групп двоичных последовательностей описаны, например, в книге Menezes A.J., Oorschot P.C., Vanstone S.A. Handbook of applied cryptography. CRC Press, 1996, p.345. Суть этих способов заключается в том, что первая двоичная последовательность общего секретного ключа определяет, какие двоичные последовательности символов из принятой двоичной последовательности электронного текстового сообщения распределяются между каждой из К принятых групп двоичных последовательностей.Known methods for a recipient to extract an electronic text message from a received binary sequence from a binary sequence of a character belonging to the first binary sequence to the first authenticated digital watermark using the first binary sequence of the shared secret key K of the received groups of binary sequences are described, for example, in the book Menezes AJ, Oorschot PC, Vanstone SA Handbook of applied cryptography. CRC Press, 1996, p. 345. The essence of these methods is that the first binary sequence of the shared secret key determines which binary sequences of characters from the received binary sequence of the electronic text message are distributed between each of the K received groups of binary sequences.

Например, на фиг.8(е) показано, что первая принятая группа двоичных последовательностей соответствует символам "доро", вторая - "гая_р", К-ая - "акцио".For example, in Fig. 8 (e), it is shown that the first adopted group of binary sequences corresponds to the characters "doro", the second to "gaya_r", the K-th to "action".

Последовательно k-ую принятую группу двоичных последовательностей разделяют на первую и вторую части. Всю k-ую принятую группу двоичных последовательностей и ее первую и вторую части раздельно хэшируют по предварительно сформированным функции хэширования и второй двоичной последовательности общего секретного ключа. Проверяют выполнение соответствия хэшированных значений всей k-ой принятой группы двоичных последовательностей и ее первой и второй частей k-ым битам первой, второй и третьей двоичных последовательностей секретного ключа получателя. Соответствие хэшированных значений всей k-ой принятой группы двоичных последовательностей и ее первой и второй частей k-ым битам первой, второй и третьей двоичных последовательностей секретного ключа получателя устанавливают выполнением равенства, с одной стороны, хэшированного значения второй части k-ой принятой группы двоичных последовательностей и, с другой стороны, произведения хэшированного значения всей k-ой принятой группы двоичных последовательностей и k-ого бита третьей двоичной последовательности секретного ключа получателя, сложенного по модулю 2 с k-ым битом первой двоичной последовательности секретного ключа получателя и произведением хэшированного значения первой части k-ой принятой группы двоичных последовательностей и k-ого бита второй двоичной последовательности секретного ключа получателя.Consistently, the kth received group of binary sequences is divided into the first and second parts. The entire kth received group of binary sequences and its first and second parts are separately hashed by the pre-formed hash function and the second binary sequence of the shared secret key. Check the compliance of the hashed values of the entire k-th received group of binary sequences and its first and second parts to the k-th bits of the first, second and third binary sequences of the recipient's secret key. The correspondence of the hashed values of the entire kth received group of binary sequences and its first and second parts to the kth bits of the first, second and third binary sequences of the recipient's secret key is established by performing the equality, on the one hand, of the hashed values of the second part of the kth received group of binary sequences and, on the other hand, the product of the hashed value of the entire kth received group of binary sequences and the kth bit of the third binary sequence of the recipient's secret key Folded modulo 2 k-th bit of the first binary sequence a private key of the recipient and the product of the first part of the hashed values k-th received group of binary sequences and the k-th bit of the second binary sequence secret key of the recipient.

Для примера, на фиг.8(ж) показано, что выделенные К принятые группы двоичных последовательностей представлены в виде: первая и вторая части первой принятой группы двоичных последовательностей состоят из двоичных последовательностей символов "до" и "ро", второй принятой группы - "га" и "я_р_", и т.д. На фиг.8(з) показан типовой пример результатов хэширования всей k-ой принятой группы двоичных последовательностей и ее первой и второй частей по функции хэширования и второй двоичной последовательности общего секретного ключа. Хэшированные значения первой принятой группы двоичных последовательностей и ее первой части в этом примере принимают единичное значение, а второй части - нулевое значение. Хэшированные значения K-ой принятой группы двоичных последовательностей и ее первой части в этом примере принимают единичное значение, а второй части - нулевое значение.For example, in Fig. 8 (g) it is shown that the received K groups of binary sequences allocated to K are represented in the form: the first and second parts of the first received group of binary sequences consist of binary sequences of “do” and “ro” characters, the second received group is “ ha "and" i_r_ ", etc. On Fig (h) shows a typical example of the hash results of the entire k-th received group of binary sequences and its first and second parts for the hash function and the second binary sequence of the shared secret key. The hashed values of the first received group of binary sequences and its first part in this example take a single value, and the second part takes a zero value. The hashed values of the Kth received group of binary sequences and its first part in this example take a single value, and the second part takes a zero value.

Для типового примера результата хэширования первой (k=1) принятой группы двоичных последовательностей For a typical example of a hash result of the first (k = 1) received group of binary sequences

Figure 00000020
Figure 00000020

где V21=0, как показано на фиг.8(б), первой ее частиwhere V2 1 = 0, as shown in Fig. 8 (b), of its first part

Figure 00000021
Figure 00000021

и второй ее части and its second part

Figure 00000022
Figure 00000022

выполняется указанное соответствие, то есть выполняется равенство the indicated correspondence is satisfied, i.e., the equality

Figure 00000023
Figure 00000023

где R1k, R2k, R3k есть k-ые биты первой, второй и третьей соответственно двоичных последовательностей секретного ключа получателя, равные 1, 0, 1 соответственно, как показано на фиг.6(в), 6(г), 6(д) для k=1.where R1 k , R2 k , R3 k are the kth bits of the first, second and third, respectively, binary sequences of the recipient's secret key, equal to 1, 0, 1, respectively, as shown in Fig.6 (c), 6 (d), 6 (e) for k = 1.

Для типового примера результата хэширования К-ой (k=К) принятой группы двоичных последовательностей For a typical example of the hash result of the Kth (k = K) received group of binary sequences

Figure 00000024
Figure 00000024

где V2K=0, как показано на фиг.8(б), первой ее части where V2 K = 0, as shown in Fig. 8 (b), of its first part

Figure 00000025
Figure 00000025

и второй ее части and its second part

Figure 00000026
Figure 00000026

не выполняется указанное соответствие, то есть не выполняется равенство the specified match does not hold, that is, the equality

Figure 00000027
Figure 00000027

где R1k, R2k, R3k есть k-ые биты первой, второй и третьей соответственно двоичных последовательностей секретного ключа получателя, равные 0, 0, 1 соответственно, как показано на фиг.8(в), 8(г), 8(д) для k=К. Поэтому на фиг.8(и) показано, что при выполнении соответствия число КС увеличивается на единицу, а при несовпадении число КС остается без изменений.where R1 k , R2 k , R3 k are the kth bits of the first, second and third, respectively, binary sequences of the recipient's secret key, equal to 0, 0, 1, respectively, as shown in Figs. 8 (c), 8 (d), 8 (e) for k = K. Therefore, Fig. 8 (i) shows that when the correspondence is fulfilled, the number K C increases by one, and if the number does not match, the number K C remains unchanged.

Причем при выполнении числа соответствий Кс≥Кmin считают К принятых групп двоичных последовательностей электронного текстового сообщения подлинными, после чего повторяют действия по проверке подлинности очередных К принятых групп двоичных последовательностей до завершения приема всей двоичной последовательности электронного текстового сообщения.Moreover, when performing the number of matches K with ≥K min, the received K groups of binary sequences of the electronic text message are considered authentic, and then the steps to verify the authenticity of the next K received groups of binary sequences are repeated until the entire binary sequence of the electronic text message is received.

Например, на фиг.8(и) показано, что в К принятых группах двоичных последовательностей выполнилось К-1 соответствий. Следовательно, при предварительно установленном значении, например, Кmin=К-1 подлинность К принятых групп двоичных последовательностей электронного текстового сообщения подтверждается. В принятом сообщении искажен только один символ, что не меняет смысла принятого электронного текстового сообщения и позволяет получателю за счет высокой избыточности текстовых сообщений правильно воспринимать смысл принятого электронного текстового сообщения.For example, FIG. 8 (i) shows that K-1 matches were performed in the K received groups of binary sequences. Therefore, at a preset value, for example, K min = K-1, the authenticity K of the received groups of binary sequences of the electronic text message is confirmed. Only one character is distorted in the received message, which does not change the meaning of the received electronic text message and allows the recipient to correctly perceive the meaning of the received electronic text message due to the high redundancy of the text messages.

Аналогично обрабатываются следующие К принятые группы двоичных последовательностей электронного текстового сообщения. Если при проверке подлинности все К принятые группы двоичных последовательностей электронного текстового сообщения считают подлинными, то все принятое электронное текстовое сообщение считают подлинным.The following K received groups of binary sequences of the electronic text message are processed similarly. If during authentication all K received groups of binary sequences of an electronic text message are considered authentic, then all received electronic text message is considered authentic.

Проверка теоретических предпосылок заявленного способа формирования и проверки заверенного цифровым водяным знаком сообщения проверялась путем его аналитических исследований.Verification of the theoretical background of the claimed method for generating and verifying a message certified with a digital watermark was verified by its analytical studies.

Вероятность принятия подлинными К принятых групп двоичных последовательностей электронного текстового сообщения, являющихся неподлинными, равнаThe probability of acceptance by authentic K of accepted groups of binary sequences of an electronic text message that are not authentic is equal to

Figure 00000028
Figure 00000028

где

Figure 00000029
- число сочетаний из К по µ, a L - число известных злоумышленнику заверенных цифровым водяным знаком электронных текстовых сообщений. Для электронных текстовых сообщений предварительно задается Рдоп - допустимая вероятность принятия подлинными К принятых групп двоичных последовательностей электронного текстового сообщения, являющихся неподлинными. В системах передачи электронных текстовых сообщений должно выполняться Рнепод≤Рдоп. Обычно величина Pдоп устанавливается равной 10-9, что рекомендуется, например, в государственном стандарте 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР, 1989.Where
Figure 00000029
is the number of combinations from K by μ, and L is the number of electronic text messages certified by a digital watermark known to the attacker. For electronic text messages pre-specified additional P - allowable probability of acceptance of genuine By taking a group of binary electronic text message sequences that are inauthentic. The electronic text messaging systems should be performed P nepod ≤R ext. Typically, the value of P add is set equal to 10 -9 , which is recommended, for example, in state standard 28147-89. Information processing systems. Cryptographic protection. Cryptographic conversion algorithm. - M.: Gosstandart of the USSR, 1989.

На фиг.9 показана зависимость Рнепод от значений К-Kmin для различных значений К при фиксированной величине L=106. Исследования проводились при значениях K=500, K=200 и К=50. Из чертежа видно, что минимально допустимое число Kmin при Pдоп=10-9 должно быть установлено таким, чтобы выполнялось соотношение Рнепод≤Рдоп, то есть при K=500 величина Kmin должна быть не менее 320, при К=200 - не менее 154, а при К=50 - не менее 46.Figure 9 shows the dependence of P nep on the values of K-K min for various values of K at a fixed value of L = 10 6 . The studies were carried out at K = 500, K = 200, and K = 50. From the figure it is seen that the lowest allowable number K min at P ext = 10 -9 should be set so as to satisfy the relation P nepod ≤R additional, i.e. when K = 500 K min value should be at least 320, for K = 200 - at least 154, and at K = 50 - at least 46.

Проведенные исследования подтверждают, что при использовании предлагаемого способа формирования и проверки заверенного цифровым водяным знаком электронного текстового сообщения обеспечивается повышение его защищенности к преднамеренным действиям злоумышленников по изменению его содержания.The studies confirm that when using the proposed method for generating and verifying an electronic text message authenticated with a digital watermark, it increases its security against the deliberate actions of attackers to change its content.

Claims (6)

1. Способ формирования и проверки заверенного цифровым водяным знаком электронного сообщения, заключающийся в том, что предварительно для отправителя и получателя формируют двоичную последовательность общего секретного ключа и функцию хэширования с двоичным выходным значением, устанавливают минимально допустимое число Kmin подлинных групп двоичных последовательностей электронного сообщения из К принятых групп, из двоичной последовательности электронного сообщения выделяют K≥Kmin групп двоичных последовательностей, заверяют у отправителя цифровым водяным знаком электронное сообщение с помощью предварительно сформированных функции хэширования и двоичной последовательности секретного ключа и передают его получателю, проверяют подлинность принятого получателем электронного сообщения с помощью предварительно сформированных функции хэширования и двоичной последовательности секретного ключа, отличающийся тем, что в качестве электронного сообщения используют электронное текстовое сообщение, каждый символ которого представлен в виде его заданной двоичной последовательности, и дополнительно формируют секретный ключ отправителя, состоящий из первой, второй, третьей и четвертой двоичных последовательностей, а также секретный ключ получателя, состоящий из первой, второй и третьей двоичных последовательностей, а общий секретный ключ формируют в виде первой и второй двоичных последовательностей, предварительно устанавливают для символов электронного текстового сообщения совокупность заменяющих символов, не меняющих визуального восприятия этого сообщения, причем для заверения у отправителя цифровым водяным знаком электронного текстового сообщения выделяют К групп двоичных последовательностей из двоичной последовательности электронного текстового сообщения с использованием первой двоичной последовательности общего секретного ключа, последовательно k-ю, где k=1, 2, …, К, группу двоичных последовательностей разделяют на первую и вторую части, затем всю k-ю группу двоичных последовательностей и ее первую и вторую части раздельно хэшируют по предварительно сформированным функции хэширования и второй двоичной последовательности общего секретного ключа, проверяют соответствие хэшированных значений всей k-й группы двоичных последовательностей и хэшированных значений ее первой и второй частей k-м битам первой, второй, третьей и четвертой двоичных последовательностей секретного ключа отправителя, при установлении соответствия принимают в качестве очередного бита первой двоичной последовательности цифрового водяного знака электронного текстового сообщения хэшированное значение первой части k-й группы двоичных последовательностей и в качестве очередного бита второй двоичной последовательности цифрового водяного знака электронного текстового сообщения хэшированное значение второй части k-й группы двоичных последовательностей, передают получателю k-ю группу двоичных последовательностей в качестве заверенной цифровым водяным знаком, при установлении несоответствия последовательно заменяют в k-й группе двоичных последовательностей ее символы на заменяющие из предварительно установленной совокупности заменяющих символов, после чего повторно раздельно хэшируют всю k-ю преобразованную группу двоичных последовательностей и ее первую и вторую части по предварительно сформированным функции хэширования и второй двоичной последовательности общего секретного ключа, вновь проверяют соответствие хэшированных значений всей k-й преобразованной группы двоичных последовательностей и ее первой и второй частей k-м битам первой, второй, третьей и четвертой двоичных последовательностей секретного ключа отправителя, причем действия по замене символов в k-й преобразованной группе двоичных последовательностей, ее хэшированию и проверке соответствия ее хэшированных значений осуществляют до его установления, после чего принимают в качестве очередных битов первой и второй двоичных последовательностей цифрового водяного знака электронного текстового сообщения хэшированные значения первой и второй части k-й преобразованной группы двоичных последовательностей, соответственно, передают получателю k-ю преобразованную группу двоичных последовательностей в качестве заверенной цифровым водяным знаком, а действия по заверению у отправителя цифровым водяным знаком электронного текстового сообщения повторяют до тех пор, пока поступает его двоичная последовательность, после передачи заверенного цифровым водяным знаком электронного текстового сообщения из принятой получателем двоичной последовательности электронного текстового сообщения выделяют двоичную последовательность символа, принадлежащего первой двоичной последовательности первой заверенной цифровым водяным знаком группы двоичных последовательностей, для чего из принятой двоичной последовательности электронного текстового сообщения, начиная с двоичной последовательности первого символа, выделяют с использованием первой двоичной последовательности общего секретного ключа К принятых групп двоичных последовательностей, последовательно k-ю принятую группу двоичных последовательностей разделяют на первую и вторую части, всю k-ю принятую группу двоичных последовательностей и ее первую и вторую части раздельно хэшируют по предварительно сформированным функции хэширования и второй двоичной последовательности общего секретного ключа, проверяют соответствие хэшированных значений всей k-й принятой группы двоичных последовательностей и ее первой и второй частей k-м битам первой, второй и третьей двоичных последовательностей секретного ключа получателя, и при установлении 1<М≤K соответствий выделенную двоичную последовательность символа принимают в качестве двоичной последовательности символа, принадлежащего первой двоичной последовательности первой заверенной цифровым водяным знаком группы двоичных последовательностей, в противном случае действия по выделению двоичной последовательности символа, принадлежащего первой двоичной последовательности первой заверенной цифровым водяным знаком группы двоичных последовательностей повторяют с двоичной последовательностью очередного символа принятой двоичной последовательности электронного текстового сообщения, после выделения двоичной последовательности символа, принадлежащего первой двоичной последовательности первой заверенной цифровым водяным знаком группы двоичных последовательностей, проверяют у получателя подлинность принятого электронного текстового сообщения, для чего начиная с двоичной последовательности символа, принадлежащего первой двоичной последовательности первой заверенной цифровым водяным знаком группы двоичных последовательностей, выделяют с использованием первой двоичной последовательности общего секретного ключа К принятых групп двоичных последовательностей, последовательно k-ю принятую группу двоичных последовательностей разделяют на первую и вторую части, всю k-ю принятую группу двоичных последовательностей и ее первую и вторую части раздельно хэшируют по предварительно сформированным функции хэширования и второй двоичной последовательности общего секретного ключа, проверяют выполнение соответствия хэшированных значений всей k-й принятой группы двоичных последовательностей и ее первой и второй частей k-м битам первой, второй и третьей двоичных последовательностей секретного ключа получателя, и при установлении числа соответствий Kc≥Kmin считают К принятых групп двоичных последовательностей электронного текстового сообщения подлинными, после чего повторяют действия по проверке подлинности очередных К принятых групп двоичных последовательностей до завершения приема всей двоичной последовательности электронного текстового сообщения.1. The method of generating and verifying an electronic message authenticated with a digital watermark, which consists in the fact that the binary secret public key sequence and the hash function with binary output value are first generated for the sender and recipient, and the minimum allowable number K min of genuine groups of binary sequences of the electronic message is established from K received groups of electronic messages binary sequence isolated K≥K min groups of binary sequences, assure at Dep Using a pre-formed hash function and a binary sequence of the secret key, and transmit it to the recipient, verify the authenticity of the received electronic message by the recipient using the pre-generated hash function and the binary sequence of the secret key, characterized in that the electronic message is electronic text message, each character of which is represented as its given binary after sequence, and additionally form the sender’s secret key, consisting of the first, second, third and fourth binary sequences, as well as the recipient’s secret key, consisting of the first, second and third binary sequences, and the shared secret key is formed in the form of the first and second binary sequences, pre-set for the characters of an electronic text message, a set of replacement characters that do not change the visual perception of this message, and for certification by the sender With an even watermark of an electronic text message, K groups of binary sequences are extracted from the binary sequence of the electronic text message using the first binary sequence of the shared secret key, sequentially k-th, where k = 1, 2, ..., K, the group of binary sequences is divided into the first and second parts, then the entire k-th group of binary sequences and its first and second parts are separately hashed by the previously generated hash functions and the second binary sequence shared secret key, check the compliance of the hashed values of the entire k-th group of binary sequences and the hashed values of its first and second parts to the k-th bits of the first, second, third and fourth binary sequences of the sender's secret key, when matching is taken as the next bit of the first binary digital watermark sequences of the electronic text message hashed value of the first part of the kth group of binary sequences and as a next bit the second binary sequence of the digital watermark of the electronic text message, the hashed value of the second part of the kth group of binary sequences, transmit to the recipient the kth group of binary sequences as a digital watermark, when a mismatch is established, the characters in the kth group of binary sequences are successively replaced by replacing from a pre-installed set of replacement characters, after which they re-hash separately the entire k-th converted group poo of binary sequences and its first and second parts according to the pre-formed hash function and the second binary sequence of the shared secret key, again check the hashed values of the entire k-th converted group of binary sequences and its first and second parts to the k-th bits of the first, second, third and the fourth binary sequences of the sender’s secret key, with the steps of replacing the characters in the kth transformed group of binary sequences, hashing and checking them correspondence of its hashed values is carried out until it is established, after which the hashed values of the first and second parts of the kth transformed group of binary sequences are received as the next bits of the first and second binary sequences of the digital watermark of the electronic text message, respectively, they transfer the kth converted group to the recipient binary sequences as certified by a digital watermark, and the actions of certification by the sender with a digital watermark are electro This text message is repeated until its binary sequence arrives, after transmitting the digital watermarked electronic text message from the received binary sequence of the electronic text message, the binary sequence of the character belonging to the first binary sequence of the first digital watermarked group of binary sequences is extracted, for which of the received binary sequence of the electronic text message, on different from the binary sequence of the first character, isolated using the first binary sequence of the shared secret key K of the received groups of binary sequences, the kth received group of binary sequences is sequentially divided into the first and second parts, the entire kth received group of binary sequences and its first and second the parts are separately hashed according to the pre-formed hash functions and the second binary sequence of the shared secret key; the values of the entire kth received group of binary sequences and its first and second parts to the kth bits of the first, second and third binary sequences of the recipient’s secret key, and when 1 <M≤K matches, the selected binary symbol sequence is taken as a binary symbol sequence, belonging to the first binary sequence of the first digital watermarked group of binary sequences, otherwise, the steps to extract the binary sequence of the character, The group of binary sequences belonging to the first binary sequence of the first watermarked digital watermark is repeated with the binary sequence of the next character of the received binary sequence of the electronic text message, after the binary sequence of the symbol belonging to the first binary sequence of the first binary watermark of the group of binary sequences is verified, the recipient is checked for authenticity of the received electronic text message for h starting from the binary sequence of the character belonging to the first binary sequence of the first digital watermarked group of binary sequences, allocate using the first binary sequence of the shared secret key K of the received groups of binary sequences, the kth received group of binary sequences is sequentially divided into the first and second parts, the entire k-th adopted group of binary sequences and its first and second parts are separately hashed using the hashed function and the second binary sequence of the shared secret key, verify compliance of the hashed values of the entire kth received group of binary sequences and its first and second parts to the kth bits of the first, second and third binary sequences of the recipient's secret key, and when establishing the number of matches K c ≥K min consider K received groups of binary sequences of the electronic text message authentic, and then repeat the steps to verify the authenticity of the next K p accepted groups of binary sequences until receiving the complete binary sequence of the electronic text message. 2. Способ по п.1, отличающийся тем, что минимально допустимое число Кmin подлинных групп двоичных последовательностей электронного текстового сообщения из К принятых групп определяют из условия
Figure 00000030
,
где Pдоп - предварительно заданная допустимая вероятность принятия подлинными К принятых групп двоичных последовательностей электронного текстового сообщения, являющихся неподлинными,
Figure 00000031
- число сочетаний из К по µ, а L - число заверенных цифровым водяным знаком с помощью двоичных последовательностей общего секретного ключа и двоичных последовательностей секретного ключа отправителя электронных текстовых сообщений.
2. The method according to claim 1, characterized in that the minimum allowable number K min of genuine groups of binary sequences of an electronic text message from K received groups is determined from the condition
Figure 00000030
,
where P add - pre-defined acceptable probability of acceptance by authentic To the accepted groups of binary sequences of electronic text messages that are not authentic,
Figure 00000031
is the number of combinations of K in μ, and L is the number certified with a digital watermark using binary sequences of the shared secret key and binary sequences of the secret key of the sender of electronic text messages.
3. Способ по п.1, отличающийся тем, что предварительно устанавливают максимально допустимое значение вероятности Рош ошибочного выделения двоичной последовательности символа, принадлежащего первой двоичной последовательности первой заверенной цифровым водяным знаком группы двоичных последовательностей, и устанавливают значение
Figure 00000032
, а действие
Figure 00000033
означает округление значения - log2Рош до ближайшего целого.
3. The method according to claim 1, characterized in that the maximum allowable value of the probability P O of the erroneous allocation of a binary sequence of a symbol belonging to the first binary sequence of the first binary watermarked group of binary sequences is set and the value is set
Figure 00000032
, and the action
Figure 00000033
means rounding the value - log 2 Р osh to the nearest integer.
4. Способ по п.1, отличающийся тем, что предварительно формируют первую и вторую двоичные последовательности секретного ключа отправителя и третью двоичную последовательность секретного ключа получателя длиной К бит случайно и равновероятно, а k-е биты остальных двоичных последовательностей секретного ключа отправителя длиной К бит и секретного ключа получателя длиной К бит определяют соответствующими одновременному выполнению равенства с одной стороны k-го бита третьей двоичной последовательности секретного ключа отправителя и с другой стороны произведения k-го бита первой двоичной последовательности секретного ключа отправителя и k-го бита второй двоичной последовательности секретного ключа получателя, сложенного по модулю 2 с k-м битом первой двоичной последовательности секретного ключа получателя и равенства с одной стороны k-го бита четвертой двоичной последовательности секретного ключа отправителя и с другой стороны произведения k-го бита второй двоичной последовательности секретного ключа отправителя и k-го бита второй двоичной последовательности секретного ключа получателя, сложенного по модулю 2 с k-м битом третьей двоичной последовательности секретного ключа получателя.4. The method according to claim 1, characterized in that the first and second binary sequences of the sender’s secret key and the third binary sequence of the recipient’s secret key of length K bits are preliminarily and equally probable, and the kth bits of the remaining binary sequences of the sender’s secret key of length K bits and the recipient’s secret key of length K bits are determined to correspond to the simultaneous equality on the one hand of the kth bit of the third binary sequence of the sender’s secret key and side of the product of the kth bit of the first binary sequence of the sender’s secret key and the kth bit of the second binary sequence of the recipient’s secret key, folded modulo 2 with the kth bit of the first binary sequence of the recipient’s secret key and equality on one side of the kth bit of the fourth the binary sequence of the sender’s secret key and on the other hand the product of the kth bit of the second binary sequence of the sender’s secret key and the kth bit of the second binary sequence is secret on the recipient's public key, modulo-2 to the k-th bit of the binary sequence of the third secret key of the recipient. 5. Способ по п.1, отличающийся тем, что соответствие хэшированных значений всей k-й группы двоичных последовательностей и ее первой и второй частей k-м битам первой, второй, третьей и четвертой двоичных последовательностей секретного ключа отправителя устанавливают одновременным выполнением равенства с одной стороны хэшированного значения первой части k-й группы двоичных последовательностей и с другой стороны произведения хэшированного значения всей k-й группы двоичных последовательностей и k-го бита второй двоичной последовательности секретного ключа отправителя, сложенного по модулю 2 с k-м битом первой двоичной последовательности секретного ключа отправителя, и равенства с одной стороны хэшированного значения второй части k-й группы двоичных последовательностей и с другой стороны произведения хэшированного значения всей k-й группы двоичных последовательностей и k-го бита четвертой двоичной последовательности секретного ключа отправителя, сложенного по модулю 2 с k-м битом третьей двоичной последовательности секретного ключа отправителя.5. The method according to claim 1, characterized in that the correspondence of the hashed values of the entire kth group of binary sequences and its first and second parts to the kth bits of the first, second, third and fourth binary sequences of the sender’s secret key is established by simultaneously performing equality with one sides of the hashed value of the first part of the kth group of binary sequences and on the other hand the product of the hashed value of the entire kth group of binary sequences and the kth bit of the second binary sequence with a secret sender key, folded modulo 2 with the kth bit of the first binary sequence of the sender’s secret key, and the equality on the one hand of the hashed value of the second part of the kth group of binary sequences and on the other hand the product of the hashed value of the entire kth group of binary sequences and the kth bit of the fourth binary sequence of the sender’s secret key, folded modulo 2 with the kth bit of the third binary sequence of the sender’s secret key. 6. Способ по п.1, отличающийся тем, что соответствие хэшированных значений всей k-й принятой группы двоичных последовательностей и ее первой и второй частей k-м битам первой, второй и третьей двоичных последовательностей секретного ключа получателя устанавливают выполнением равенства с одной стороны хэшированного значения второй части k-й принятой группы двоичных последовательностей и с другой стороны произведения хэшированного значения всей k-й принятой группы двоичных последовательностей и k-го бита третьей двоичной последовательности секретного ключа получателя, сложенного по модулю 2 с k-м битом первой двоичной последовательности секретного ключа получателя и произведением хэшированного значения первой части k-й принятой группы двоичных последовательностей и k-го бита второй двоичной последовательности секретного ключа получателя. 6. The method according to claim 1, characterized in that the correspondence of the hashed values of the entire kth received group of binary sequences and its first and second parts to the kth bits of the first, second and third binary sequences of the recipient's secret key is established by performing equality on one side of the hashed the values of the second part of the kth received group of binary sequences and, on the other hand, the product of the hashed value of the entire kth received group of binary sequences and the kth bit of the third binary sequence the secret key of the recipient, the addition modulo 2 k-th bit of the first binary sequence a private key of the recipient and the product of the first part of the hashed values k-th received group of binary sequences and the k-th bit of the second binary sequence secret key of the recipient.
RU2008103447/09A 2008-01-30 2008-01-30 Method of forming and checking electronic text message certified with digital water-mark RU2371864C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2008103447/09A RU2371864C1 (en) 2008-01-30 2008-01-30 Method of forming and checking electronic text message certified with digital water-mark

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2008103447/09A RU2371864C1 (en) 2008-01-30 2008-01-30 Method of forming and checking electronic text message certified with digital water-mark

Publications (2)

Publication Number Publication Date
RU2008103447A RU2008103447A (en) 2009-08-10
RU2371864C1 true RU2371864C1 (en) 2009-10-27

Family

ID=41049019

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2008103447/09A RU2371864C1 (en) 2008-01-30 2008-01-30 Method of forming and checking electronic text message certified with digital water-mark

Country Status (1)

Country Link
RU (1) RU2371864C1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5613004A (en) * 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
RU2144269C1 (en) * 1994-07-19 2000-01-10 Сертко, Ллс Method of secret use of digital signatures in commercial cryptographic system
RU2183348C2 (en) * 2000-07-19 2002-06-10 Военный университет связи Object authentication method
RU2212770C2 (en) * 1997-12-23 2003-09-20 Каналь+Сосьетэ Аноним Scrambling device for digital transmission system
RU2258315C1 (en) * 2004-02-03 2005-08-10 Военный университет связи Method for forming and checking of message certified with watermark

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2144269C1 (en) * 1994-07-19 2000-01-10 Сертко, Ллс Method of secret use of digital signatures in commercial cryptographic system
US5613004A (en) * 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
RU2212770C2 (en) * 1997-12-23 2003-09-20 Каналь+Сосьетэ Аноним Scrambling device for digital transmission system
RU2183348C2 (en) * 2000-07-19 2002-06-10 Военный университет связи Object authentication method
RU2258315C1 (en) * 2004-02-03 2005-08-10 Военный университет связи Method for forming and checking of message certified with watermark

Also Published As

Publication number Publication date
RU2008103447A (en) 2009-08-10

Similar Documents

Publication Publication Date Title
EP0292247A2 (en) Authenticator
CN106506487A (en) A kind of information Encrypt and Decrypt method and device
Saracevic et al. Generation of cryptographic keys with algorithm of polygon triangulation and Catalan numbers
Singh et al. Digital signature verification scheme for image authentication
RU2448419C2 (en) Method for authenticating jpeg electronic image (versions)
US20010042206A1 (en) System and method of uniquely authenticating each replication of a group of soft-copy documents
RU2462825C1 (en) Method of hidden transfer of coded information along multiple communication channels
RU2258315C1 (en) Method for forming and checking of message certified with watermark
JP2011512762A (en) P2P communication method that makes tampering, wiretapping and hacking impossible in a multi-subscriber network
Ge et al. Approximate Message Authentication Codes for $ N $-ary Alphabets
RU2649753C2 (en) Method of safe coding information for its transmission over open communication channels using steganography techniques
RU2371864C1 (en) Method of forming and checking electronic text message certified with digital water-mark
RU2295199C1 (en) Method for generation of encryption/decryption key
CA3167530A1 (en) A method for symmetric asynchronous generative encryption
RU2358394C1 (en) Method of composing and checking electronic text message authenticated by digital watermark
RU2180469C2 (en) Encryption/decryption key generation process
RU2419149C1 (en) Method for generation and verification of electronic image certified with digital watermark
CN117314427A (en) Efficient hidden communication method and communication system based on blockchain remarks
Rofiatunnajah et al. Improving anitw performance using bigrams character encoding and identity-based signature
CN116112186A (en) Electronic signature anti-counterfeiting method and system
RU2399953C1 (en) Method of creating and checking electronic image certified by digital watermark
Zaheer et al. Improved and Secure Differential LSB Embedding Steganography.
RU2180770C2 (en) Method for generating encryption/decryption key
RU2393538C1 (en) Method for generation and verification of electronic image cartified with digital watermark
RU2785832C1 (en) Method for ensuring the robustness of a digital watermark embedded in a static image trasmitted over a noisy communication chanel

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20100131