Элементы конструктивной теории ассоциативной защиты информации при ее хранении и передаче тема диссертации и автореферата по ВАК РФ 00.00.00, доктор наук Вершинин Игорь Сергеевич

  • Вершинин Игорь Сергеевич
  • доктор наукдоктор наук
  • 2025, ФГАОУ ВО «Казанский (Приволжский) федеральный университет»
  • Специальность ВАК РФ00.00.00
  • Количество страниц 215
Вершинин Игорь Сергеевич. Элементы конструктивной теории ассоциативной защиты информации при ее хранении и передаче: дис. доктор наук: 00.00.00 - Другие cпециальности. ФГАОУ ВО «Казанский (Приволжский) федеральный университет». 2025. 215 с.

Оглавление диссертации доктор наук Вершинин Игорь Сергеевич

ВВЕДЕНИЕ

ГЛАВА 1 АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ. ОБЗОР МЕТОДОВ СТЕГАНОГРАФИИ И КРИПТОГРАФИИ

1.1 Основные положения стеганографии и криптографии

1.2 Некоторые известные стегометоды и методы стегоанализа

1.3 Выводы

ГЛАВА 2 ИСТОКИ АССОЦИАТИВНОЙ ЗАЩИТЫ

ИНФОРМАЦИИ

2.1 Задача распознавания

2.2 Решение задачи для последовательной ЭВМ

2.3 Решение задачи идентификации для комплекса «базовая ЭВМ -спецпроцессор-идентификатор»

2.4 Выводы

ГЛАВА 3 МАТЕМАТИЧЕСКАЯ МОДЕЛЬ АССОЦИАТИВНОЙ ЗАЩИТЫ. БАЗОВЫЙ АЛГОРИТМ МАСКИРОВАНИЯ И ВОПРОСЫ РАНДОМИЗАЦИИ

3.1 Посылки внешнего моделирования

3.2 Принятые постулаты

3.3 Базовый алгоритм маскирования

3.4 Свойства базового алгоритма

3.5 Обоснование выбора генератора ПСП и размеров матриц

3.6. Оценка числа ключей

3.7 Выводы

ГЛАВА 4 ПОМЕХОУСТОЙЧИВОСТЬ АССОЦИАТИВНОЙ ЗАЩИТЫ. МЕТОДЫ ПОВЫШЕНИЯ ПОМЕХОУСТОЙЧИВОСТИ

4.1 Известные подходы к повышению помехоустойчивости

4. 2. Стойкость ассоциативной защиты к действию случайных помех при однократном маскировании

4.3. Стойкость к действию преднамеренных помех

4.4 Введение избыточного маскирования

4.5 Выводы

ГЛАВА 5 ОЦЕНКА СТЕГО- И КРИПТОСТОЙКОСТИ АССОЦИАТИВНОЙ ЗАЩИТЫ ИНФОРМАЦИИ

5.1 Элементы стегоанализа ассоциативной защиты

5.2 Элементы криптоанализа ассоциативной защиты

5.3 Влияние избыточного маскирования на результативность криптоатак

5.4 Выводы

ГЛАВА 6 ПРИМЕНЕНИЕ АССОЦИАТИВНОЙ ЗАЩИТЫ К ЗАЩИТЕ И УПРАВЛЕНИЮ БАЗАМИ ДАННЫХ КАРТОГРАФИЧЕСКИХ СЦЕН

6.1 Несостоятельность анализа ассоциативно-защищенных точечно-объектных сцен картографии как таковых (без кодирования имен объектов)

6.2 Введение ограничений на взаимное расположение объектов сцены

6.3 Принятая стратегия ассоциативной защиты картографических сцен

6.4 Специфичные для картографических сцен криптоатаки

6.5 Организация систем баз данных картографии с ассоциативной защитой

6.6 Выводы

ГЛАВА 7 ПРИМЕНЕНИЕ АССОЦИАТИВНОЙ ЗАЩИТЫ К ЗАЩИТЕ И УПРАВЛЕНИЮ БАЗАМИ ДАННЫХ ТЕКСТОВЫХ СООБЩЕНИЙ

7.1 Особенности ассоциативного подхода к защите текстовых сообщений

7.2 Особенности архитектуры текстовой СУБД с ассоциативной защитой

7.3 Сравнение по производительности с шифрами «Кузнечик» и AES-256

7.4 Возможности снижения размеров носителя стегосообщений

7.5 Приложение для ассоциативной защиты текстовых файлов

7.6 Выводы

ЗАКЛЮЧЕНИЕ

СПИСОК СОКРАЩЕНИЙ

СЛОВАРЬ ТЕРМИНОВ

СПИСОК ЛИТЕРАТУРЫ

ПРИЛОЖЕНИЕ 1 ПРОГРАММА МАСКИРОВАНИЯ

ПРИЛОЖЕНИЕ 2 АКТЫ О ВНЕДРЕНИИ РЕЗУЛЬТАТОВ ДИССЕРТАЦИОННОЙ РАБОТЫ

ПРИЛОЖЕНИЕ 3 СВИДЕТЕЛЬСТВА О РЕГИСТРАЦИИ ПРОГРАММ ДЛЯ ЭВМ

Рекомендованный список диссертаций по специальности «Другие cпециальности», 00.00.00 шифр ВАК

Введение диссертации (часть автореферата) на тему «Элементы конструктивной теории ассоциативной защиты информации при ее хранении и передаче»

ВВЕДЕНИЕ

В отличие от аксиоматической, конструктивная теория основывается на опытных фактах. «Опыт есть единственный непреложный аргумент, и как бы ни было удивительно то, что он нам говорит, - мы обязаны ему верить и строить новые теории применительно к тому, что мы видим, не смущаясь противоречиями со старым и привычным» (Н.Н. Семенов, творец теории цепных реакций [66]).

Используемая методология. Настоящая работа следует методологии конструктивного моделирования систем (КМС) [88, 89]. Для лучшего понимания дальнейшего кратко напомним основные положения этой методологии.

Главное в методологии КМС - концептуальная помощь в поиске эффективных решений задач синтеза сложных систем в различных областях знаний и в их приемлемом обосновании. В основе этой методологии - взаимодополнительность теории и эксперимента. Поэтому она наиболее приемлема для целей синтеза реальных систем в условиях неполноты исходной информации. По мере ее накопления в процессе исследований происходит постепенное формирование (уточнение) модели синтеза предметной системы, или S-модели (S - от Synthesis). Эта модель рассматривается как конструктивный метод. Определение модели системы как конструктивного метода вполне корректно с позиций системного анализа, который допускает широкую трактовку понятия модели как любого целенаправленного представления системы [80].

Понятие S-модели трактуется как совокупность множеств, на которых заданы соответствующие отношения (области в пространствах параметров) и выполнены требуемые свойства этих отношений. Изначально не известно ни то, ни другое, ни третье. Все находится во взаимосвязи в едином процессе S-моделирования. Его конечной целью является разработка теоретически обоснованного конструктивного метода при неполноте информации. Эта разработка рассматривается как моделирование процесса синтеза. Математическая модель входит в состав модели процесса как релевантное описание подмножеств (областей) с

определенными свойствами. В выделенной области тем или иным методом (алгоритмом) ищется решение задачи синтеза.

Согласно методологии КМС, в условиях неполноты информации процесс синтеза целесообразно рассматривать с системных позиций в предположении, что синтезируемый объект моделирует поведение некоторой гипотетической системы - нечто единого целого, бесконечно познаваемого и объясняемого. Итеративное моделирование этого процесса позволяет выявить, как правило - нестрого индуктивно, некоторые свойства множества эффективных реализаций системы. В силу аксиомы знания модальной логики: «что известно, то верно» [109], они постулируются как закономерности.

Введение постулатов в процессе синтеза непривычно для точных наук. Обычно требуемый детерминизм достигается в процессе постановки задачи введением ряда определений и ограничений. В итоге к множеству известных методов добавляется еще один, более или менее удачный. Совсем иное в случае, когда в качестве средств доопределения задач используются выверенные постулаты как основа теории. Ю.А. Шрейдер [116] называет подобные элементы аксиомами («идеи, воплощаемые в моделях»). Безусловно, наличие базовой идеи в творческом процессе необходимо. Однако содержательный смысл найденных закономерностей требует считать их постулатами. Присущая им объяснительная сила делает найденный метод адекватным решаемой задаче.

И все же система постулатов полагается открытой, поскольку она вводится в меру существующих знаний и опыта. Выверенная система постулатов допускает избыточность. Внутренние противоречия этой системы либо ее недостаточность могут быть установлены только по получении новых фактов.

Процесс ^-моделирования в целом включает этапы внешнего и внутреннего моделирования. Внешняя S-модель - неформально найденная математическая модель процесса синтеза как множество областей поиска решения вместе с принятой системой постулатов и предлагаемым подходом к синтезу. Внутреннее S-моделирование - исследование свойств построенной внешней модели, выбор значений параметров в области, установление оценок достижимого качества и эф-

фективности моделирования. Постулаты всегда содержат элементы модальности. Определяют только направление поиска решения на этапах внешнего и внутреннего моделирования, оставляя свободу выбора метода в рамках этого направления.

^-моделирование рассматривается как многошаговый итеративный процесс, в котором взаимодополнительно проявляются как объяснительные посылки (теория), так и сам конструктивный метод (модель). Модель и теория становятся столь трудно разделимы, что их противопоставление теряет смысл. Это характерно для системотехники в целом. Здесь наиболее правомерно интегрированное понятие модели-теории [68]. Процесс ее построения является творческим, т.е. неформальным в своей основе. Эвристика играет решающую роль.

Строго говоря, процесс S-моделирования включает и вопросы практической реализации объектов синтеза. В случае объектов, подлежащих ассоциативной защите, как правило, - на платформе вычислительных кластеров [21, 26, 34, 151]. Этих вопросов диссертация касается только на уровне кратких посылок. Их детальное рассмотрение было проведено в кандидатских диссертациях Р.Ф. Гиба-дуллина (2011) и С.В. Пыстогова (2019).

Замечание по используемой терминологии. Постулаты декларируют определенные закономерности и некоторыми исследователями могут интерпретироваться как гипотезы. Однако, как показывается далее в работе, адекватным в рамках рассматриваемой методологии КМС является именно постулирование.

Характерные черты ассоциативной защиты информации [95, 96]

1. Предметом ассоциативной защиты является анализ защищенных двумерных сцен. Сцена - картина (изображение) с множеством объектов. Задача анализа сцен - одна из задач распознавания образов, когда не интересуются «тонкой структурой» изображения, а всего лишь укрупненным описанием того, что на нем представлено, в терминах «объекты - координаты» [60]. Число имен объектов и градаций их координат полагается конечным и заведомо известным.

2. Используется к-разрядное десятичное кодирование координат и имен объектов. Исходная информация по сцене структурируется как таблица с множеством записей вида рисунке В.1.

Код объекта

Код координаты X

Код координаты Y

Рисунок В.1 - Вид структурированной таблицы

Каждая десятичная цифра представлена своей двоичной матрицей-эталоном размерами тхп, т=2п-1 (рисунок В.2 - пример представления символа 9 для п=5). Размеры всех эталонов одинаковы.

11111

1 Ш Ш Ш 1

1 Ш Ш Ш 1

1 Ш Ш Ш 1

1 1 1 1 1

0 о о 1 о Ш Ш 1 (В ш III I III III III

1 0 0 0 0

Рисунок В.2 - Представление символа 9 3. На множестве указанных матриц осуществляется процедура маскирования (мощность множества у =10). В результате маскирования каждой матрице ставится в соответствие матрица маски с теми же размерами. Маска указывает позиции сохраняемых биты эталонов, по которым проводится дальнейшее распознавание. Замаскированные биты подвергаются рандомизации. В итоге исходные бинарные матрицы-эталоны трансформируются в троичные матрицы, элементы которых принадлежат {0, 1, -}. Для повышения стойкости защиты алгоритм маскирования должен удовлетворять условию возможной минимизации числа сохраненных бит в каждой исходной матрице-эталоне. Распознавание десятичных цифр каждого кода выполняется сравнением на множестве троичных эталонов по позициям сохраненных бит. В том - суть ассоциативности в данном случае.

4. Каждый код объекта/координаты после представления цифр этого кода в виде двоичной матрицы, маскирования и рандомизации преобразуется в стегон-тейнер, состоящий из k секций. Принцип его формирования следующий. На первом этапе создается пустой контейнер, длина которого - L = Ц9п-12) - определя-

ется количеством бит двоичных матриц-эталонов, которые могут выступать в качестве существенных. Эти биты располагаются по внешнему контуру и внутреннему «зигзагу» соответствующих бинарных матриц (рисунок В.3; а - п=3, б -п=7).

Он заполняется отрезком псевдослучайной последовательности (ПСП) -ГАММЫ. На втором этапе в него внедряются случайно (по позициям) сохраненные маскированием биты исходного сообщения о наличии объекта с определенными координатами.

а б

Рисунок В.3 - Контур + «зигзаг»: a - п = 3, б - п = 7 В работе найдено, что независимо от п среднее число таких бит q = 5k << L. В том - суть стеганографии в данном случае.

Решаемая проблема. Сокрытие данных анализируемых сцен, практически стойкое к действию разного рода помех при их хранении или передаче по открытым каналам связи без применения дополнительного помехоустойчивого кодирования и к проведению их стего- либо криптоанализа.

Актуальность темы диссертации. Работа ориентирована на повышение защищенности картографических и текстовых данных при их хранении и передаче по открытым компьютерным сетям, что особо значимо при современном уровне развития сетевых технологий.

Картографические сцены - это карты, на которых объекты представлены в виде условных знаков, располагающихся на соответствующих участках местности. Примером таких объектов могут служить разведданые, полезные ископаемые, глубины морей и т.п. Картографическая сцена может быть получена в виде

растрового изображения в результате дистанционного зондирования. Далее с помощью векторизаторов оно преобразуется в векторное изображение.

Сегодня во всем мире широко используются средства пространственного анализа данных (органами власти и управления, исследовательскими институтами и др.). Содержание цифровых карт далеко не всегда является информацией общего пользования. Требование защиты картографических данных стало особо актуальным с развитием сетевых технологий. Конфиденциальными текстовыми сценами, представленными в терминах «символы - координаты», являются характеристики таких объектов, как ракетные шахты; нефтяные скважины; залежи полезных ископаемых; содержимое береговых шельфов; медицинские карты пациентов; персональные данные (в частности, информация о наличии той или иной недвижимости) и др.

Для защиты картографических данных широко используются методы криптографического преобразования (Карсян М.Г., Шелудько И.А., Холодков В.В., Радионов Г.П. и др.) и стеганографические методы (Макаревич О.Б., Бабенко Л.К., Журкин И.Г., Басан А.С., Хомяков Е.И., Федоров В.М., Блинова Е.А., Вы-борнова Ю.Д.). Общие вопросы криптографии и стеганографии исследовались в последние годы во множестве работ (Молдовян А.А., Молдовян Н.А., Агибалов Г.П., Гуц Н.Г., Изотов Б.В., Аблаев Ф.М. и др.; Грибунин В.Г., Коржик В.И., Ряб-ко Б.Я., Сирота С.М., Са^т С, Кег D.A. и др.).

Но остаются нерешенными два вопроса. Известные шифры обладают низкой помехоустойчивостью при хранении и передаче скрытых данных по открытым каналам связи. Известные же методы стеганографического преобразования не обеспечивают безусловной стегостойкости (практически не скрывают полностью факта передачи информации). Имеется ряд теоретических рассмотрений так называемых совершенных стегосистем, в которых пустые и заполненные контейнеры подчиняются одному и тому же закону распределения вероятностей [Cachin С, Рябко Б.Я., Фионов А.Н.]. Но вопросы их практической реализации не исследованы.

Ассоциативная защита призвана ликвидировать эти пробелы. Как показано в работе, развиваемый подход, в отличие от известных методов стеганографического преобразования, в состоянии обеспечить практически безусловную стегостойкость, а в сравнении с известными шифрами - более высокую помехоустойчивость при хранении и передаче информации по открытым каналам связи. Это должно способствовать его актуализации во мнении разработчиков и пользователей.

Двумерно-ассоциативный механизм маскирования можно отнести к одной из разновидностей трафаретного способа исторической стеганографии [106], суть которого состоит в следующем. Сначала подлежащий сокрытию текст по трафарету наносится на чистый лист, далее создается имеющий смысл текст, содержащий в том числе ранее нанесенное скрываемое сообщение. Разница с классическим случаем заключается в том, что в случае двумерно-ассоциативного маскирования сообщение будет внедрено в шум. Однако это не является принципиальным моментом. Основными вопросами и в том, и в другом случае являются способы генерации ключа (трафарета) и заполнения свободных от скрываемого сообщения участков листа.

Степень разработанности темы. Идея использования двумерно-ассоциативных механизмов маскирования для целей зашиты информации возникла у нас в итоге рассмотрения вопросов ассоциативной обработки бинарных изображений. Анализ ассоциативно защищенных бинарных сцен в терминах «объекты - координаты» является обобщением классической процедуры ассоциативного поиска на двумерный случай. Это предполагает «жесткую» стилизацию объектов по форме, размерам, угловой ориентации, т.е. анализ изображений как упорядоченной совокупности некоторых абстрактных образов.

Что можно сказать по степени предварительной разработанности темы. По сути, работа по теме началась «с чистого листа». Приведенный далее материал диссертации в целом оригинален. Он отражен в ряде публикаций. Принципиальные отличия ассоциативной защиты от всех известных методов защиты информации - крипто- и стеганографических состоят в следующем.

1. В основе подхода лежит процесс маскирования стилизованных бинарных изображений. Маски используются:

- для нейтрализации противодействия санкционированному распознанию. В данном случае речь идет о повышении помехоустойчивости, т.к. в результате действия помех, как случайных (из-за искажения изображений при плохих условиях их хранения и передачи), так и преднамеренных (путем умышленного искажения битов изображения), без использования специальных мер возможно неверное распознавание. Установлено, что предлагаемый метод, в отличие от других подходов, обладает достаточно высокой помехоустойчивостью.

- для противодействия несанкционированному распознаванию. Процесс рандомизации вносит случайные искажения в изображение. В данном случае первична процедура маскирования, действие помех рандомизации - полезно, но вторично.

2. Распознавание принимаемой информации осуществляется путем ее сопоставления с полным множеством троичных эталонов кодовых цифр по позициям сохраняемых бит.

3. Долгое время дискутировался вопрос с множеством специалистов: с чем мы имеем дело в данном случае - со стеганографией или криптографией? Суть дискуссии в следующем. Обычно криптография связана с серьезными математическими преобразованиями сообщений с практическим сохранением их длины. Для рассматриваемого подхода полезная информация - случайно (по позициям) сохраненные маскированием малочисленные биты исходного сообщения, внедренные в ПСП-носитель сравнительно большого объема. Мы связываем это со стеганографией. Вместе с тем, представление десятичных цифр бинарными матрицами (определяющими размер носителя) с последующим маскированием и рандомизацией - своеобразное шифрование. Оно, хотя и отлично от принятого криптографического, но все же...

Таким образом, в данном случае есть основания говорить о симбиозе понятий стеганографии и криптографии с дополнением одного другим. В работе будет показано, что безусловная стегостойкость здесь принципиально достижима. Тем не менее, сгенерированное множество масок является ключом распознавания. Он известен только санкционированному пользователю. Но алгоритм маскирова-

ния полагается известным широкому кругу. У аналитика могут оставаться сомнения в приеме последовательности пустых контейнеров. Тогда он прибегнет к криптоанализу.

Однако в общем случае выявить истинную картину путем полного перебора ключей едва ли удастся, о чем говорится в гл. 3. На практике возможно действие различного рода атак, которые снижают безусловный уровень криптостойкости до доказуемого. Этому уровню свойственна непреодолимая вычислительная сложность нахождения истинного ключа. Что касается стегостойкости, то в гл. 5 показана возможность безусловного сокрытия факта передач сообщений.

Объект исследования: кодирование данных при анализе бинарных сцен с целью их защиты от влияния разного рода помех и несанкционированного доступа путем применения двумерно-ассоциативных механизмов маскирования и распознавания троичных матриц кодовых десятичных цифр; организация специализированных схем баз данных картографических и текстовых сцен с такой защитой.

Предмет исследования: ассоциативная защита информации.

Цель диссертационного исследования: повышение уровня защиты и помехоустойчивости анализа сцен на основе развития элементов теории нового научного направления «Ассоциативная защита информации».

Задачи. Для достижения поставленной цели, согласно методологии КМС, решаются следующие задачи:

По внешнему моделированию:

1. Создание математической модели (с формированием системы постулатов) процесса синтеза системы ассоциативной защиты сцен.

2. Разработка базового алгоритма маскирования заданного конечного множества бинарных матриц-эталонов десятичных цифр одинаковых размеров из условия их однозначного двумерно-ассоциативного распознавания при возможно минимальном числе сохраняемых бит.

3. Обоснование выбора параметров генератора ПСП (ГПСП), разрядности кодовых представлений объектов/координат сцены и размеров бинарных матриц

из условия получения приемлемого времени формирования стегоконтейнеров с нужными свойствами.

По внутреннему моделированию:

4. Исследование свойств базового алгоритма, помехоустойчивости ассоциативной защиты данных и разработка метода ее повышения.

5. Оценка стегостойкости и криптостойкости (если стегостойкость не безусловна) ассоциативной защиты данных.

По применению теории ассоциативной защиты:

6. Развитие стратегии ассоциативной защиты картографических сцен и текстов, организации систем управления базами данных с такой защитой.

Методы исследования. Работа следует методологии КМС. Использует методы теории вероятностей, дискретной математики, статистической обработки данных, теории информационной безопасности и защиты информации.

Научная новизна результатов работы определена новизной понятия ассоциативной защиты информации. Поэтому все приведенные ниже результаты (их развернутое представление дано в заключении) обладают научной новизной:

1. Математическая модель систем ассоциативной защиты, основанная (согласно методологии КМС) на введении постулатов, декларирующих экспериментально проверенные идеи.

2. Базовый алгоритм маскирования кодовых представлений данных схемы (объектов и их координат). Доказательства ряда утверждений и основополагающей теоремы с ее важным для всей ассоциативной защиты следствием, отражающих свойства этого алгоритма.

3. Метод повышения помехоустойчивости ассоциативной защиты к действию случайных и преднамеренных помех, который позволяет вдвое увеличить допустимое число искаженных бит в данных, хранимых или передаваемых по открытым каналам связи.

4. Статистическое подтверждение возможности обеспечения безусловной стегостойкости ассоциативной защиты при произвольном выборе ГАММЫ и доказуемой криптостойкости такой защиты при действии различных атак.

5. Стратегия ассоциативной защиты картографических сцен. Основы управления базами данных картографических и текстовых сцен с такой защитой.

Научная значимость результатов работы. Развитие элементов конструктивной теории ассоциативной защиты - нового научного направления защиты данных сцены с повышенной стегостойкостью и помехоустойчивостью.

На защиту выносятся следующие положения:

1. Формирование математической модели ассоциативной защиты и системы постулатов, определяющих направление поиска решения на этапах внешнего и внутреннего -моделирования (отвечает пункту 3 паспорта специальности 2.3.8).

2. Алгоритм маскирования заданного конечного множества бинарных матриц-эталонов одинаковых размеров как базового элемента создаваемой модели из условия их однозначного двумерно-ассоциативного распознавания при возможно минимальном числе сохраняемых бит и исследование его свойств (отвечает пункту 3 паспорта специальности 2.3.8).

3. Выбор генератора ПСП, разрядности кодовых представлений объектов/координат сцены и размеров бинарных матриц из условия обеспечения полноты покрытия при заданном соотношении между размерами носителя и числом битовых вкраплений (отвечает пункту 3 паспорта специальности 2.3.8).

4. Результаты исследования помехоустойчивости ассоциативной защиты данных и разработка методов ее повышения (отвечает пункту 17 паспорта специальности 2.3.8).

5. Результаты оценки стегостойкости и стойкости к криптоатакам (если сте-гостойкость не безусловна) ассоциативной защиты данных (отвечает пункту 17 паспорта специальности 2.3.8).

6. Применение развитых элементов теории ассоциативной защиты к защите и управлению базами данных картографических сцен и текстов (отвечает пункту 11 паспорта специальности 2.3.8).

Практическая значимость. Развитые в диссертации элементы конструктивной (ориентированной на синтез) теории ассоциативной защиты и разработанные в процессе исследований комплексы программ положены в основу следую-

щих практических разработок, выполненных в Институте компьютерных технологий и защиты информации КНИТУ-КАИ:

1. Точечнообъектная СУБД ассоциативно защищенных картографических сцен Security Map Point Cluster.

2. Полнообъектная СУБД таких сцен Security Map Cluster.

3. Эскизный проект СУБД текстовых сцен с ассоциативной защитой.

СУБД Security Map Cluster внедрена в ООО ГЦ «Зенит», г. Казань (применяется для осуществления работ с представляющими коммерческую ценность картографическими данными). СУБД Map Point Cluster - в ООО «Телеком Интеграция», г. Москва (является основой формирования коммерческих предложений партнерам и клиентам ООО «Телеком Интеграция» по созданию, совместно с КНИТУ-КАИ, готовых к практическому применению в этих организациях программных продуктов). Обе системы внедрены дополнительно в учебный процесс кафедры компьютерных систем КНИТУ-КАИ. Проект текстовой СУБД передан в АО «Радиоприбор», г. Казань для ее доведения до рабочей версии в рамках совместного сотрудничества.

Обоснованность и достоверность результатов диссертации. Согласно методологии КМС, использование в диссертации установленных экспериментальными исследованиями и умозрительно постулатов, декларирующих определенные закономерности, обосновывает (вместе с доказанными теоремами и утверждениями) предлагаемый подход к защите данных анализируемых сцен. Достоверность полученных результатов подтверждена результатами многочисленных вычислительных экспериментов с применением разработанных автором алгоритмов и программ.

Апробация результатов работы. Результаты диссертационного исследования были доложены и обсуждены в 2001-2023 гг. на республиканских, всероссийских и международных конференциях и семинарах, рассмотрены в ряде организаций: Респ. научн. семинар «Методы моделирования» (Казань, 2001-2022 гг.); Респ. науч. -практ. конф. «Интеллектуальные системы и информационные технологии» (Казань, 2001 г.); XIII Межд.конф. «Проблемы теоретической кибернети-

ки» (Казань, 2002 г.); V Межд. науч.-техн. конф. «Новые информационные технологии и системы» (Пенза, 2002 г.); 7 Межд. конф. «Распознавание образов и анализ изображений: новые информационные технологии» (Санкт-Петербург, 2004 г.); семинар отдела автоматизации научных исследований СПИИРАН (Санкт-Петербург, 2004 г.); секция НТС ФГУП «НИИ «Квант» (Москва, 2004 г.); 8 Межд. конф. «Распознавание образов и анализ изображений: новые информационные технологии» (Йошкар-Ола, 2007 г.); 8 Межд. научно-метод. конф. «Информатика: проблемы, методология, технологии» (Воронеж, 2008 г.); Межд. конф. «Высокопроизводительные параллельные вычисления на кластерных системах» (Казань, 2008 г., Владимир, 2009 г., Нижний Новгород, 2011 г.); Семинар Института информатики АН РТ (Казань, 2011 г.); Московский суперкомпьютерный форум МСКФ-2011 (Москва, 2011 г.); Межд. науч.-техн. конф. «Нигматуллинские чтения» (Казань, 2013 г.); Межд. науч.-практ. конф. «Информационные технологии на службе общества» (Нижнекамск, 2014 г.); XII Сибирская научн. школа-семинар с межд. участием «Компьютерная безопасность и криптография» (Томск, 2014 г.); XI Межд. науч.-техн. конф. "Новые информационные технологии и системы", (Пенза, 2014 г.); Межд. науч.-практ. конф. «Инновационные технологии XXI века» (Казань, 2015 г.); International Siberian Conference on Control and Communications (Москва, 2016 г.); Всероссийская науч.-практ. конф. с межд. участием «Новые технологии, материалы и оборудование российской авиакосмической отрасли» (Казань,2016 г.); Межд. науч.-техн. конф. «ПромИнжиниринг» (Челябинск, 2016 г.); III Межд. конф. «Информационные технологии и нанотехнологии» (Самара, 2017 г.); X Межд. конф. «Дискретные модели в теории управляющих систем» (Москва и Подмосковье, 2018 г.); XV Межд. науч.-практ. конф. «Инновационные, информационные и коммуникационные технологии» (Москва, 2018 г.); Всероссийская науч.-практ. конф. «Профессиональные коммуникации в научной среде - фактор обеспечения качества исследований» (Альметьевск, 2019 г.); XXXIII Межд. науч. конф. «Математические методы в технике и технологиях -ММТТ-33» (Казань, 2020 г.); Семинар кафедры прикладной математики МЭИ (Москва, 2021 г.); XXXVI Межд. науч. конф. «Математические методы в технике

Похожие диссертационные работы по специальности «Другие cпециальности», 00.00.00 шифр ВАК

Список литературы диссертационного исследования доктор наук Вершинин Игорь Сергеевич, 2025 год

СПИСОК ЛИТЕРАТУРЫ

1. Абазина, Е.С. Цифровая стеганография - состояние и перспективы / Е.С. Абазина, А.А. Ерунов // Системы управления, связи и безопасности. - 2016. - №2. - С. 182-201.

2. Алферов, А.П. Основы криптографии. Учебное пособие, 2-е изд., испр. и доп. / А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин. - М.: Гелиос АРВ, 2002. - 480 с.

3. Бабенко, Л.К. Защита данных геоинформационных систем / Л.К. Бабенко, А.С. Басан, И.Г. Журкин, О.Б. Макаревич. - М.: Гелиос АРВ, 2010. - 336 с.

4. Берлянт, А.М. Геоинформационное картографирование / А.М. Берлянт. - М.: МГУ, 1997. - 64 с.

5. Вентцель, Е.С. Теория вероятностей: Учеб. для вузов. - 6-е изд. стер. / Вент-цель Е.С. - М.: Высшая школа, 1999. - 576 с.

6. Вершинин, И. С. Элементы теории ассоциативной защиты информации / И.С. Вершинин // Ученые записки Казанского университета. Серия: Физико-математические науки. - 2024. - Т. 166, № 3. - С. 320-330.

7. Вершинин, И.С. Алгоритмы сжатия и маскирования стилизованных двоичных изображений при их хранении или передаче / И.С. Вершинин, Е.Е. Глебов // IX Всероссийские Туполевские чтения студентов: Научно-техническая конференция, Казань, 25-26 октября 2000 года: Тезисы докладов. - Казань: Изд-во Казан. гос. техн. ун-та, 2000. - Том II. - С. 22.

8. Вершинин, И.С. Анализ ассоциативно защищенных картографических сцен / И.С. Вершинин, Р.Ф. Гибадуллин, С.В. Пыстогов, В.А. Райхлин // Методы моделирования - VI. Труды Республиканского научного семинара «Методы моделирования». Вып.6. - Казань: Изд-во «Фэн» (Наука) Академии наук РТ, 2016. - С. 94- 116.

9. Вершинин, И.С. Анализ стойкости ассоциативной стегозащиты / И.С. Вершинин, Р.Ф. Гибадуллин, М.Ю. Перухин // Вестник Технологического университета. - 2017. - Т. 20, № 24. - С. 96-99.

10. Вершинин, И.С. Ассоциативная защита текстовых характеристик объектов / И.С. Вершинин, С.В. Пыстогов, Р.Ф. Гибадуллин, Д.А. Гашигуллин // Вестник КГТУ им. А.Н. Туполева. - 2020. - Т. 76, № 1. - С. 117-125.

11. Вершинин, И.С. Ассоциативная стеганография (Приложение к анализу сцен) / И.С. Вершинин, Р.Ф. Гибадуллин, С.В. Пыстогов, В.А. Райхлин / Под ред. В.А. Райхлина. - Казань: Изд-во Казан. ун-та, 2014. - 132 с.

12. Вершинин, И.С. Ассоциативная стеганография: состояние и перспективы / И.С. Вершинин // Прикаспийский журнал: управление и высокие технологии. - 2022. - № 2 (58). - С. 84-91.

13. Вершинин, И.С. Верхняя оценка числа ключей двумерно-ассоциативной защиты объектов картографии / И.С. Вершинин // Методы моделирования / Под ред. В.А. Райхлина. Труды республиканского научного семинара АН РТ «Методы моделирования». Вып. 4 - Казань: Изд-во «Фэн» (Наука), 2010. -С 96 - 100.

14. Вершинин, И.С. Влияние избыточного маскирования на стойкость ассоциативной защиты / И.С. Вершинин, Т.М. Вершинина // Профессиональные коммуникации в научной среде - фактор обеспечения качества исследований: сборник материалов Всероссийской научно-практической конференции. Альметьевск, 28 ноября 2019. - М.: Изд-во ООО «Конверт», 2019. - С. 48-51.

15. Вершинин, И.С. Выбор оптимального объема стегоконтейнера для ассоциативной защиты картографических и текстовых сцен. Обоснование выбора / И.С. Вершинин // Прикаспийский журнал: управление и высокие технологии. - 2023. - № 2(62). - С. 126-134.

16. Вершинин, И.С. Генерация рандомизированных бинарных изображений / И.С. Вершинин // Интеллектуальные системы и информационные технологии: Труды Республиканской научно-практической конференции 30 октября - 1 ноября 2001 г. - Казань: Отечество, 2001. - С. 54-56.

17. Вершинин, И.С. Двумерно-ассоциативный механизм защиты бинарных объектов картографии / И.С. Вершинин // Эволюционное моделирование / Под. ред. В.А. Райхлина. Труды Казанского городского семинара «Методы моделирования». Вып. 2. - Казань: Изд-во «Фэн» (Наука), 2004. - C. 73-88.

18. Вершинин, И.С. Изменение результатов распознавания на множестве замаскированных бинарных матриц при действии аддитивных помех / И.С. Вершинин, Р.Ф. Гибадуллин // Вестник КГТУ им. А.Н. Туполева. - 2012. - № 4, Вып. 1. - C. 198-206.

19. Вершинин, И.С. Имитостойкость метода ассоциативной стегозащиты сцен картографии / И.С. Вершинин // Моделирование энергоинформационных процессов: сборник статей XII национальной научно-практической конференции с международным участием. - Воронеж: ВГУИТ, 2024. - С. 355-357.

20. Вершинин, И.С. Импорт/экспорт ассоциативно защищенных картографических данных с их обработкой в системе Security Map Cluster / И.С. Вершинин, Р.Ф. Гибадуллин, С.В. Пыстогов, М.Ю. Перухин // Вестник Казанского технологического университета. - 2015. - Т. 18, № 10. - С. 174-179.

21. Вершинин, И.С. Использование кластерных технологий при решении задач защиты картографических данных / И.С. Вершинин, Р.Ф. Гибадуллин, С.В. Пыстогов // Высокопроизводительные параллельные вычисления на кластерных системах (НРС-2009): Материалы 9-й Междунар. конф. - Владимир: ВлГУ, 2009. - С. 68-72.

22. Вершинин, И.С. Методы ассоциативной стегозащиты картографических сцен / И.С. Вершинин // Труды X Международной конференции «Дискретные модели в теории управляющих систем»: Москва и Подмосковье, 23-25 мая 2018. - С. 78-81.

23. Вершинин, И.С. Методы, модели и алгоритмы конструктивной теории ассоциативной стегозащиты картографической и текстовой информации / И.С. Вершинин // Математические методы в технологиях и технике. - 2023. - № 3. - С. 108-115.

24. Вершинин, И.С. Организация системы управления картографическими базами данных с ассоциативной защитой / И.С. Вершинин // Инженерный вестник Дона. - 2023. - № 10(106). - С. 143-150.

25. Вершинин, И.С. Оценка стойкости и помехоустойчивости ассоциативной стегозащиты картографических данных / И.С. Вершинин, А.А. Фархутдинов // Информационные технологии на службе общества: материалы Международной научно-практической конференции. Нижнекамск, 18 апреля 2014 г. -Казань: Изд-во Казан. гос. технич. ун-та, 2014. - C.137-139.

26. Вершинин, И.С. Параллельная реализация защищенной векторной модели данных ГИС / И.С. Вершинин, Р.Ф. Гибадуллин // Информатика: проблемы, методология, технологии: материалы Восьмой междуна-родной научно-методической конференции (7-8 февраля 2008 г.). - Воронеж: Изд. Воронежского государственного университета, 2008. - Том 2. - С. 118-122.

27. Вершинин, И.С. Параллельная СУБД с ассоциативной защитой картографических данных / И.С. Вершинин, Р.Ф. Гибадуллин, С.В. Пыстогов // Высокопроизводительные параллельные вычисления на кластерных системах (НРС-2011): Материалы 11-й Всерос. конф. - Нижний Новгород: ННГУ, 2011. - С. 46-49.

28. Вершинин, И.С. Параллельные алгоритмы защиты бинарных объектов картографии / И.С. Вершинин, Р.Ф. Гибадуллин, П.Е. Земцов // Моделирование процессов / Под ред. В.А. Райхлина. Труды Казанского научного семинара «Методы моделирования». Вып. 3. - Казань: Изд-во КГТУ, 2007. - С. 96108.

29. Вершинин, И.С. Помехоустойчивость анализа ассоциативно-защищенных картографических сцен / И.С. Вершинин // Материалы Международной научно-практической конференции «Фундаментальная наука и технологии -перспективные разработки», 22-23 мая 2013. - М.: Научно-издательский центр «Академический», 2013. - C.128-130.

30. Вершинин, И.С. Помехоустойчивость анализа ассоциативно-защищенных картографических сцен при действии случайных помех / И.С. Вершинин //

Моделирование систем /Под ред. В.А. Райхлина. Труды Республиканского научного семинара «Методы моделирования». Вып. 5. - Казань: Изд-во «Фэн» (Наука), 2013. - С. 59-70.

31. Вершинин, И.С. Принципы ассоциативной стеганографии / И.С. Вершинин // Прикладная дискретная математика. Приложение. - 2014. - № 7. - С. 75-76.

32. Вершинин, И.С. Разработка балансировщика нагрузки и параллельного модуля управления ассоциативно защищенными картографическими базами данных / И.С. Вершинин // Computational Nanotechnology. - 2023. - Т. 10, № 3. - С. 35-43.

33. Вершинин, И.С. Распределенное управление защищенными картографическими базами данных / И.С. Вершинин, Р.Ф. Гибадуллин, А.Е. Прохоров // Труды 8-ой международной конференции «Высокопроизводительные параллельные вычисления на кластерных системах». Казань, 17-19 ноября, 2008. -С. 216-221.

34. Вершинин, И.С. Распределенное управление защищенными картографическими базами данных / И.С. Вершинин, Р.Ф. Гибадуллин, А.Е. Прохоров // Труды Международной конференции «Высокопроизводительные параллельные вычисления на кластерных системах» HPC-2008. - Казань: Изд. КГТУ, 2008. - С.216-221.

35. Вершинин, И.С. Реляционная база данных картографических сцен с ассоциативной защитой / И.С. Вершинин // Computational Nanotechnology. - 2023. -Т. 10, № 3. - С. 101-108.

36. Вершинин, И.С. Свидетельство о государственной регистрации программы для ЭВМ №2016611421. Программа управления ассоциативно защищенными картографическими базами данных «Security Map Cluster» / И.С. Вершинин, Р.Ф. Гибадуллин, С.В. Пыстогов. - М.: Роспатент, 2016.

37. Вершинин, И.С. Свидетельство о государственной регистрации программы для ЭВМ №2021613638. Программа ассоциативной защиты файлов "Stego" / И.С. Вершинин, Р.Ф. Гибадуллин. - М.: Роспатент, 2021.

38. Вершинин, И.С. Стойкость ассоциативной защиты к атаке со знанием открытого текста / И.С. Вершинин // Вестник Казанского технологического университета. - 2014. - Т. 17, № 11. - С. 218-220.

39. Вершинин, И.С. Стойкость ассоциативной защиты распределенных объектов картографии / И.С. Вершинин // Нелинейный мир. - 2011. - Т.9, № 12. - С. 822-825.

40. Вершинин, И.С. Стойкость метода ассоциативной стегозащиты данных картографических сцен / И.С. Вершинин // Моделирование, оптимизация и информационные технологии. - 2023. - Т. 11, № 4(43).

41. Вершинин, И.С. Уточнение критерия избыточности помехоустойчивого сокрытия информации в рамках ассоциативной стеганографии / И.С. Вершинин // Информация и безопасность. - 2016. -Т. 19, № 4. - С.511-514.

42. Вершинин, И.С. Элементы теории ассоциативной стеганографии / И.С. Вершинин // Математические методы в технике и технологиях: сборник трудов международной научной конференции: в 12 т. / под общ. ред. А.А. Большакова. - Саратов, 2020. - Т. 6. - С. 132-135.

43. Взаимодействие картографии и геоинформатики: (К 60-летию проф. С.Н. Сербенюка) / Под ред. А.М. Берлянта, О.Р. Мусина. - М.: Научный мир, 2000. - 189 с.

44. Вильховский, Д.Е. Обзор методов стеганографического анализа изображений в работах зарубежных авторов / Д.Е. Вильховский // Математические структуры и моделирование. - 2020. - №4 (56). - С.75-102.

45. Гибадуллин, Р.Ф. Ассоциативная защита числовых сведений в текстовых документах с применением библиотеки Parallel Framework платформы .NET / Р. Ф. Гибадуллин, И.С. Вершинин // Computational Nanotechnology. - 2023. -Т. 10, № 3. - С. 121-129.

46. Гибадуллин, Р.Ф. Моделирование процессов управления кластерами защищенных картографических баз данных / Р.Ф. Гибадуллин //Методы моделирования /Под ред. В.А. Райхлина. Труды Республиканского научного семи-

нара АН РТ «Методы моделирования». Вып. 5. - Казань: «ФЭН» (Наука). -2010. С.101-115.

47. Гибадуллин, Р.Ф. Параллельная система управления полнообъектными защищенными базами данных картографических сцен / Р.Ф. Гибадуллин, С.В. Пыстогов // Высокопроизводительные параллельные вычисления на кластерных системах (НРС-2012): Материалы 12-й Всерос. конф. - Нижний Новгород: ННГУ, 2012. - С. 91-95.

48. Гибадуллин, Р.Ф. Развитие единообразного формализма защиты точечных, линейных и площадных объектов картографии / Р.Ф. Гибадуллин //Вестник КГТУ им. А.Н. Туполева. - 2010. - №2. - С.102-107.

49. Гибадуллин, Р.Ф. Разработка декоратора stegostream для ассоциативной защиты байтового потока / Р. Ф. Гибадуллин, Д. А. Гашигуллин, И.С. Вершинин // Моделирование, оптимизация и информационные технологии. - 2023.

- Т. 11, № 2(41). - С. 22-23.

50. Гибадуллин, Р.Ф. Разработка приложения для ассоциативной защиты файлов / Р. Ф. Гибадуллин, И.С. Вершинин, Е. Е. Глебов // Инженерный вестник Дона. - 2023. - № 6(102). - С. 118-142.

51. Гибадуллин, Р.Ф. Сервер и клиент систем управления картографическими базами данных / Р.Ф. Гибадуллин, С.В. Пыстогов, И.С. Вершинин // Инновационные технологии XXI века. Материалы Международной научно-практической конференции. - Казань: Изд-во КГТУ им. А.Н. Туполева, 2015.

- С. 5-8.

52. Гибадуллин, Р.Ф. Стегостойкость и вычислительная стойкость ассоциативной стеганографии / Р.Ф. Гибадуллин, И.С. Вершинин В.А. Райхлин // Методы моделирования - VII /Под. Ред. В.А. Райхлина. Труды Республиканского научного семинара «Методы моделирования». Вып. 7. - Казань: Изд-во «Фэн» (Наука) Академии наук РТ, 2019. - C. 23-38.

53. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР, 1989. - 26 с.

54. ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. - М.: Госстандарт России, 2001 - 17c.

55. ГОСТ Р 34.12-2018. Информационная технология. Криптографическая защита информации. Блочные шифры. - М.: Стандартинформ, 2018 г. - 12 с.

56. Грибунин, В.Г. Цифровая стеганография / В.Г. Грибунин, И.Н. Оков, И.В. Туринцев - М.: СОЛОН-Пресс, 2002. - 272 с.

57. ДеМерс, М.Н. Географические информационные системы. Основы / М.Н. ДеМерс. - М: Изд-во «Дата+», 1999. - 489 с.

58. Дрюченко, М.А. Блочный алгоритм стеганографического скрытия информации в видео на основе универсальных сжимающих преобразований / М.А. Дрюченко, А.А. Сирота // DSPA: Вопросы применения цифровой обработки сигналов. - 2017. - Т. 7. № 3. С. 78-82.

59. Дрюченко, М.А. Использование нейросетевых и статистических алгоритмов обнаружения стегоатак в интересах создания эффективной стегоаналитиче-ской системы / М.А. Дрюченко, А.А. Сирота. // Вестник ВГУ. Серия: системный анализ и информационные технологии. - 2009. - № 1. - С.51-59.

60. Дуда, Р. Распознавание образов и анализ сцен / Р. Дуда, П. Харт. - М.: Мир, 1976. - 511 с.

61. Дьяков, Б.Н. Геодезия. Общий курс. 2-е изд., перераб. и доп. / Б.Н. Дьяков. -Новосибирск: СГГА, 1997. - 172 с.

62. Защита информации в ГИС (с использованием ESRI SDE и Oracle Server) [Электронный ресурс]. - Режим доступа: http://www.cbt.ru/news/136-zashhita-mformaczii-v-gis-s-ispolzovamem-esri-sde-i-oracle-server (дата обращения 31.08.2021)

63. Иванников, А.Д. Геоинформатика / А.Д. Иванников, В.П. Кулагин, А.Н. Тихонов, В.Я. Цветков - М.: МАКС Пресс, 2001. - 349 с.

64. Иванов, М.А. Способ сокрытия информации в последовательности псевдослучайных чисел / М.А. Иванов, И.В. Матвейчиков, А.А. Скитев, П.А.

Стрельченко //REDS: Телекоммуникационные устройства и системы. - 2016. - Т. 6, № 3. - C. 355-359.

65. Картография. Пособие [Электронный ресурс]. - Режим доступа: http://kartograff.h1.ru/polka/kniga/index.php (дата обращения 31.08.2021)

66. Кокин, Л.М. Юность академиков / Л.М. Кокин. - М.: Сов. Россия, 1970. - 219 с.

67. Конахович, Г.Ф. Компьютерная стеганография. Теория и практика / Г.Ф. Ко-нахович, А.Ю. Пузыренко. - Киев: МК-Пресс, 2006. - 288 с.

68. Конторов, Д.С. Внимание - системотехника / Д.С. Конторов. - М.: Радио и связь, 1993. - 223 с.

69. Коржик, В.И. Обнаружение стегосистем методом «слепого» стегоанализа / В.И. Коржик, Р.В. Чесноков // Информация и космос. - 2010. - №3. С.17-24.

70. Коржик, В.И. Синтез высокоскоростных алгоритмов, устойчивых к слепому стегоанализу / В.И. Коржик, И.А. Федянин, О.Д. Копылова // Вопросы защиты информации. - 2014. - № 2 (105). - С. 51-56.

71. Криптографический генератор случайных чисел - RNGCryptoServiceProvider [Электронный ресурс]. - Режим доступа: https://docs.microsoft.com/dotnet/api/system.security.cryptography.rngcryptoservi ceprovider (дата обращения 31.08.2021).

72. Лебедев, В.Б. Анализ информационных ресурсов при проектировании ГИС / В.Б. Лебедев, Е.В. Беркович // Труды V Международной научно-технической конференции «Новые информационные технологии и системы». - Пенза: ПГУ, 2002. - С. 19-22.

73. Милославская, В. Д. Гибридный алгоритм мягкого декодирования кодов Рида-Соломона / В. Д. Милославская, П. В. Трифонов // Научно-технические ведомости Санкт-Петербургского государственного политехнического университета. Информатика. Телекоммуникации. Управление. - 2011. -№2(120). - С. 169-173.

74. Молдовян, А.А. Криптография. Скоростные шифры /А.А. Молдовян, Н.А. Молдовян, Н.Д. Гуц, Б.В. Изотов - СПб.: БХВ-Петербург, 2002. - 496 с.

75. Морелос-Сарагоса, Р. Искусство помехоустойчивого кодирования / Р. Море-лос-Сарагоса. - М.: Техносфера, 2006. - 320 с.

76. Нечта, И.В. Метод стеганографического преобразования сообщения со свойством частичной неизвлекаемости / И.В. Нечта // Вычислительные технологии. - 2019. - Т. 24, № 3. - С.75-87.

77. Общие сведения о ГИС Панорама [Электронный ресурс]. - Режим доступа: URL: http://www.gisinfo.ru (дата обращения 31.08.2021)

78. Основы геоинформатики и ГИС-технологий [Электронный ресурс]. - Режим доступа: https://present5.com/osnovy-geomformatiki-i-gis-texnologij-osnovy-geoinformatiki-i/ (дата обращения 31.08.2021).

79. От бумажной карты к ГИС. Опыт векторизации топографических карт в среде Spotlight [Электронный ресурс]. - Режим доступа: http://www.cadmaster.ru/magazin/articles/cm_21_spotlight.html (дата обращения 31.08.2021)

80. Перегудов, Ф.И. Введение в системный анализ. Учебное пособие для вузов / Ф.И. Перегудов, Ф.П. Тарасенко. - М.: Высшая школа, 1989. - 367 с.

81. Пыстогов, С.В. Моделирование процессов в файл-сервере СУБД полнообъектных картографических сцен с ассоциативной защитой / С.В. Пыстогов //Моделирование систем / Под ред. В.А. Райхлина. Труды Республиканского научного семинара АН РТ «Методы моделирования». Вып. 5. - Казань: «ФЭН» (Наука). - 2013. С.100-110.

82. Пыстогов, С.В. СУБД полнообъектных картографических сцен с ассоциативной защитой на кластерной платформе: дис. ... канд. техн. наук. 05.13.11 / Пыстогов Сергей Васильевич - Казань, 2019. - 144 с.

83. Райхлин, В.А. Анализ производительности процессорных матриц при распознавании двоичных образов / В.А. Райхлин // Автометрия. - 1996. - № 5. С.97-103.

84. Райхлин, В.А. Двумерно-ассоциативная защита информации в картографических системах / В.А. Райхлин, И.С. Вершинин, Р.Ф. Гибадуллин, С.В. Пыстогов // Сборник трудов международной научно-технической конферен-

ции «Проблемы и перспективы развития наукоемкого машиностроения». -Казань: Изд-во Казан. гос. техн. ун-та, 2013. - С. 48-50.

85. Райхлин, В.А. Интеллектуальные модели синтеза / В.А. Райхлин, А.В. Морозов, И.С. Вершинин, Е.В. Абрамов // Труды конференций IEEE AIS'03, CAD-2003. - М.: Физматлит, 2003. - Т.2. - С. 158-171.

86. Райхлин, В.А. К оценке сложности двумерного картографического шифра / В.А. Райхлин, И.С. Вершинин // Вестник КГТУ им. А.Н. Туполева. - 2003. -№4. - С. 50-54.

87. Райхлин, В.А. К решению задачи маскирования стилизованных двоичных изображений / В.А. Райхлин, И.С. Вершинин, Е.Е. Глебов // Вестник КГТУ им. А.Н. Туполева. - 2001. - № 1. С.42-47.

88. Райхлин, В.А. Конструктивное моделирование процессов синтеза / В.А. Райхлин, И.С. Вершинин, Р.К. Классен, Р.Ф. Гибадуллин, С.В. Пыстогов / Под ред. В.А. Райхлина. - Казань: Изд-во «Фэн» (Наука) Академии наук РТ, 2020. - 248 с.

89. Райхлин, В.А. Конструктивное моделирование систем / В.А. Райхлин. - Казань: Изд-во «Фэн» (Наука), 2005. - 304 с.

90. Райхлин, В.А. Конструктивное моделирование систем в приложении к защите данных картографии / В.А. Райхлин, И.С. Вершинин, Р.Ф. Гибадуллин // Методы моделирования / Под. ред. В.А. Райхлина. Труды Республиканского научного семинара АН РТ «Методы моделирования». Вып.4. - Казань: Изд-во «Фэн» (Наука), 2010. - C. 68-95.

91. Райхлин, В.А. Конструктивное моделирование систем информатики / В.А. Райхлин, И.С. Вершинин, Р.Ш. Минязев, Р.Ф. Гибадуллин / Под ред. В.А. Райхлина. - Казань: Изд-во «Фэн» (Наука) Академии наук РТ, 2016. - 311 с.

92. Райхлин, В.А. Моделирование процессов двумерно-ассоциативного маскирования распределенных точечных объектов картографии / В.А. Райхлин, И.С. Вершинин // Нелинейный мир. - 2010. - Т. 8, № 5. - С. 288-296.

93. Райхлин, В.А. О стойкости шифра защиты данных GIS / В.А. Райхлин, И.С. Вершинин // Новые информационные технологии и системы: Труды V Меж-

дународной научно-технической конференции. - Пенза, ПГУ, 2002. - С.17-19.

94. Райхлин, В.А. Об использовании аппарата двумерного ассоциативного поиска в процессе распознавания / В.А. Райхлин // Проблемно-ориентированные средства повышения эффективности вычислительных систем. Межвузовский сборник. - Казань: КАИ, 1991. С.38-54.

95. Райхлин, В.А. Обоснование принципов ассоциативной стеганографии / В.А. Райхлин, И.С. Вершинин, Р.Ф. Гибадуллин // Вестник КГТУ им. А.Н. Туполева. - 2015. - Т. 71, № 2. - С. 110-119.

96. Райхлин, В.А. Основы ассоциативной защиты данных при анализе сцен /

B.А. Райхлин, И.С. Вершинин // Инновационные, информационные и коммуникационные технологии. - 2018. - № 1. - С. 354 - 359.

97. Райхлин, В.А. Системы параллельной обработки данных / В.А. Райхлин. -Казань: Изд-во «Фэн» (Наука), 2010. - 268 с.

98. Райхлин, В.А. Элементы криптоанализа двумерного картографического картографического шифра / В.А. Райхлин, И.С. Вершинин // Вестник КГТУ им. А.Н. Туполева. - 2002. - № 4. С.48 - 54.

99. Рябко, Б.Я. Алгоритмы кодирования для идеальных стеганографических систем / Б.Я. Рябко, А.Н. Фионов // Вестник НГУ. Информационные технологии. - 2008. - №2. - С. 88-93.

100. Семенов, Ю.А. Алгоритмы телекоммуникационных сетей. Часть 1. Алгоритмы и протоколы каналов и сетей передачи данных. 2-е издание / Ю.А. Семенов. - М.: Национальный Открытый Университет "ИНТУИТ", 2016. - 795 с.

101. Сербенюк, С.Н. Картография и геоинформатика - их взаимодействие /

C.Н.Сербенюк / Под ред. В.А. Садовничего. - М.: МГУ, 1990. - 159 с.

102. Сережников, С.В. Геоинформационные системы - что это? / С.В. Сережни-ков. - М.: НТФ «Трисофт», 1997. - 327 с.

103. Сирота, А.А. Нейросетевые технологии создания цифровых водяных знаков на основе гетероассоциативных сжимающих преобразований / А.А. Сирота, М.А. Дрюченко, Е.Ю. Митрофанова // Сборник трудов XV Международной

научно-технической конференции «Кибернетика и высокие технологии XXI века»: Воронеж, 13-14 мая 2014. - Воронеж: НПФ «САКВОЕЕ» ООО, 2014. - С. 68-78.

104. Сирота, Д.А. Стегоанализ цифровых изображений с использованием методов поверхностного и глубокого машинного обучения: Известные подходы и новые решения / Д.А. Сирота, М.А. Дрюченко А.Ю. Иванков // Вестник ВГУ. Серия: Системный анализ и информационные технологии. - 2021. - № 1. -С. 33-52.

105. Статистическая проверка случайности двоичных последовательностей методами NIST [Электронный ресурс]. - Режим доступа: https://habr.com/ru/company/securitycode/blog/237695 (дата обращения 31.08.2021).

106. Стеганография [Электронный ресурс]. - Режим доступа: http://dic.academic.ru/dic.nsf/ruwiki/30097 (дата обращения 31.08.2021).

107. СУБД MapCluster [Электронный ресурс]. - Режим доступа: https://github.com/pystogov/MapCluster (дата обращения 31.08.2021)

108. Таблица символов ASCII [Электронный ресурс]. - Режим доступа: https://www.industrialnets.ru/files/misc/ascii.pdf (дата обращения 31.08.2021)

109. Тейз, А. Логический подход к искусственному интеллекту: от модальной логики к логике баз данных / А. Тейз, П. Грибомон, Г. Юлен и др. - М.: Мир, 1998. - 494 с.

110. Федянин, И.А. Исследование возможности улучшения необнаруживаемости стегосистем на основе использования метода «ближайшего соседа» для оценки дивергенции Кульбака-Лейблера / И.А. Федянин // Системы управления и информационные технологии. - 2014. - № 2.1 (56). - С. 183-186.

111. Цифровая модель местности и ее использование в современных геоинформационных системах [Электронный ресурс]. - Режим доступа: https: //www.zinref.ru/000_uchebniki/02800_logika/011 _lekcii_raznie_30/024.htm (дата обращения 31.08.2021)

112. Шекхар, Ш. Основы пространственных баз данных / Ш. Шекхар, С. Чаула. -М.: КУДИЦ-ОБРАЗ, 2004. - 336 с.

113. Шелухин, О.И. Оценка качества неподвижного изображения при стеганогра-фическом скрытии цифровых водяных знаков методом расширения спектра / О.И. Шелухин, С.Д. Канаев // Наукоемкие технологии в космических исследованиях Земли. - 2016. - Т. 8, № 6. - С. 59-64.

114. Шелухин, О.И. Оценка эффективности стеганографического скрытия цифровых водяных знаков в видеопоследовательностях за счет дифференциальной разности энергий областей изображения / О.И. Шелухин, Т.В. Олейникова // Наукоемкие технологии в космических исследованиях земли. - 2016. - Т. 8, № 2. - С. 70-75.

115. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С / Б. Шнайер - М.: Триумф, 2002. - 815 с.

116. Шрейдер, Ю.А. Системы и модели / Ю.А. Шрейдер, А.А.Шаров. - М.: Радио и связь, 1982. - 152 с.

117. Элементы теории передачи информации [Электронный ресурс]. - Режим доступа: https://www.msfu.ru/studnet/tpi/lecture/index.htm (дата обращения 31.08.2021).

118. Acronis Privacy Expert [Электронный ресурс]. - Режим доступа: http://www.acronis.ru (дата обращения 31.08.2021)

119. Bellorado, J. Low-Complexity Soft-Decoding Algorithms for Reed-Solomon Codes-Part I: An Algebraic Soft-In Hard-Out Chase Decoder / J. Bellorado, A. Kavcic // IEEE Trans. on Inf. Theory. -2010. -Vol. 56. -№ 3. -P. 945-959.

120. Bender, W. Techniques for Data Hiding / W. Bender, D. Gruhl, N. Morimoto, A. Lu // IBM Systems Journal. 1996. - № 35 (3&4). - pp. 313-336.

121. Cachin, C. An information-theoretic model of steganography / С. Cachin // Lecture Notes in Computer Stiense (Pro. 2nd Information Hiding Workshop). -Springer-Verlag. - 1998. - Vol. 1525. - pp. 306-318.

122. Comparison of raster-to-vector conversion software [Электронный ресурс]. -Режим доступа: http://www.seomastering.com/wiki/Comparison_of_raster_to_ vector_conversion_software (дата обращения 31.08.2021)

123. Coutinho, S.C. The Mathematics of Ciphers: Number Theory and RSA Cryptography. / S.C. Coutinho. - Natick, MA.: A K Peters, 1999. - 198 p.

124. Fionov, A. Simple ideal steganographic systems for containers with known statistics / A. Fionov // XI International Symposium on Problems of Redundany. - St. Petersburg, 2007. - pp. 184-188.

125. Geosample: Открытый набор геоданных для различного ПО ГИС [Электронный ресурс]. - Режим доступа: http://www.gis-lab.info/qa/geosample.html (дата обращения 31.08.2021)

126. Geospatial and location standards [Электронный ресурс]. - Режим доступа: http://www.opengeospatial.org (дата обращения 31.08.2021)

127. Gupta, S. An innovative method of Text Steganography / S. Gupta, R. Jain // 2015 Third International Conference on Image Information Processing (ICIIP). - 2015. - pp. 60-64.

128. Gyarmati, К. On a pseudorandom property of binary sequences / K. Gyarmati // The Ramanujan Journal. - 2004. - № 8. - pp. 289-302.

129. Hoshi, M. Interval algorithm for homophonic coding / M. Hoshi, T.S. Han // IEEE Transactions on Information Theory. - 2001. - Vol. 47, № 3. - pp. 1021-1031.

130. Ker, D.A. A capacity result for batch steganography / Ker, D.A // IEEE Signal Processing Letters. - 2007. - V. 14(8). - pp. 525-528.

131. Korzhik, V. Cipher Modification Against Steganalysis Based on NIST Tests / V. Korzhik, N.D. Cuong, G. Morales-Luna // 2019 24th Conference of Open Innovations Association (FRUCT). - 2019. - pp. 179-186.

132. Mandal, K.K. A mathematical model for secret message passing using Steganography / K.K. Mandal, S. Koley, S. Dhar // 2016 IEEE International Conference on Computational Intelligence and Computing Research (ICCIC). - 2016. - pp. 1-6.

133. MapInfo Professional [Электронный ресурс]. - Режим доступа: http://www.mapinfo.ru (дата обращения 31.08.2021)

134. Matsumoto, M., Saito, M., Nishimura, T., & Hagita, M. CryptMT stream cipher version 3. eSTREAM, ECRYPT Stream Cipher Project, Report, 28, 2007 [Электронный ресурс]. - Режим доступа: https://www.math.sci.hiroshima-u.ac.jp/m-mat/MT/CRYPTMT/index-jp.html (дата обращения 31.08.2021).

135. Maurer, U. A Universal Statistical Test for Random Bit Generators / U. Maurer. -Journal of Cryptology. - 1992. - Vol. 5, № 2. - pp. 89-105.

136. Raikhlin, V.A. Is it possible to reduce the sizes of stegomessages in associative steganography? / V.A. Raikhlin, R.F. Gibadullin, I.S. Vershinin // Lobachevskii Journal of Mathematics. - 2022. - Vol. 43, № 2. - pp. 455-462.

137. Raikhlin, V.A. On the Condition of Covering Completeness in Associative Steganography / V.A. Raikhlin, I.S. Vershinin, R.F. Gibadullin // Journal of Physics: Conference Series. - IOP Publishing. - 2021. - V. 2096, № 1. - p. 012160.

138. Raikhlin, V.A. Reliable Recognition of Masked Binary Matrices. Connection to Information Security in Map Systems / V. A. Raikhlin, I.S. Vershinin, R.F. Gibadullin, S.V. Pystogov // Lobachevskii Journal of Mathematics. - 2013. - Vol. 34, № 4. - pp. 319-325.

139. Raikhlin, V.A. Reliable Recognition of Masked Cartographic Scenes During Transmission over the Network / V.A. Raikhlin, I.S. Vershinin , R.F. Gibadullin, S.V. Pystogov // 2016 International Siberian Conference on Control and Communications (SIBCON-2016). - Proceedings 14 June 2016. DOI: 10.1109/SIBCON.2016.7491657.

140. Raikhlin, V.A. The Elements of Associative Stegnanography Theory / V.A. Raikhlin, I.S. Vershinin, R.F. Gibadullin // Moscow University Computational Mathematics and Cybernetics. - 2019. - Vol. 43, № 1. - pp. 40-46.

141. Rukhin, A. A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications / A. Rukhin, J. Soto, J. Nechvatal and others. - National Institute of Standards and Technology Special Publication 800-22 revision 1a Natl. Inst. Stand. Technol. Spec. Publ. 800-22rev1a, April 2010. - 131 p.

142. Ryabko, B. Information-theoretic approach to steganographic systems / B. Ryab-ko, D. Ryabko // IEEE International Symposium on Information Theory. - Nie, France, 2007. - pp. 2461c-2464.

143. Sadique, J.K.M. Review on fifteen Statistical Tests proposed by NIST / J.K.M. Sadique, U. Zaman, R. Ghosh // Journal of Theoretical Physics and Cryptography. - 2012. - Vol. 1. - pp. 18-31.

144. Seo, J.O. Network steganography and steganalysis - a concise review / J.O. Seo, S. Manoharan, A. Mahanti // 2016 2nd International Conference on Applied and Theoretical Computing and Communication Technology (iCATccT), 7912025, 2016.

145. Shannon, C.E. Communication Theory of Secrecy Systems / C.E. Shannon // Bell System Technical Journal. - 1949. - Vol. 28, №4. - pp. 656-715.

146. Specification for the Advanced Encryption Standard (AES). Federal Information Processing Standards Publication 197. - November 26, 2001.

147. Vershinin, I. Effect of Multiple Additive Misinformation Noise on Immunity of Associative Stegoprotection / I. Vershinin, S. Lyasheva, M. Shleymovich // Proceedings - 2019 International Russian Automation Conference, RusAutoCon 2019. September 2019. DOI: 10.1109/RUS-AUT0C0N.2019.8867634.

148. Vershinin, I.S. Associative Steganography of Text Messages / I.S. Vershinin, R.F. Gibadullin, S. V. Pystogov, V.A. Raikhlin // Moscow University Computational Mathematics and Cybernetics. - 2021. - Vol. 45, № 1. - pp. 1-11.

149. Vershinin, I.S. Associative Steganography. Durability of Associative Protection of Information / I.S. Vershinin, R.F. Gibadullin, S.V. Pystogov, V.A. Raikhlin // Lo-bachevskii Journal of Mathematics. - 2020. - №3. - pp. 439-449.

150. Vershinin, I.S. Data protection of GIS / Vershinin, I.S. // 7th International Conference on Pattern Recognition and Image Analysis: New Information Technologies (PRIA-7-2004). St. Petersburg, October 18-23, 2004. Conference Proceedings. -St. Petersburg: SPbETU, 2004. - Vol. II. - pp. 556-558.

151. Vershinin, I.S. Problems of the organization of parallel system controls protected by cartographical databases / I.S. Vershinin, R.F. Gibadullin // 8th International

Conference on Pattern Recognition and Image Analysis: New Information Technologies (PRIA-8-2007). Yoshkar-Ola, October 8-12, 2007. Conference Proceedings. - 2007. - Vol. II. - pp. 220-222.

152. Wang, Z. Secure Cover Selection for Steganography / Z. Wang, X. Zhang // IEEE Access. - 2019. - Vol. 7. - pp. 57857-57867.

153. What is ArcStorm from Esri? [Электронный ресурс]. - Режим доступа: https://gis.stackexchange.com/questions/333523/what-is-arcstorm-from-esri (дата обращения 31.08.2021)

154. What is Mersenne Twister (MT)? [Электронный ресурс]. - Режим доступа: http://www.math.sci.hiroshima-u.ac.jp/m-mat/MT/ewhat-is-mt.html (дата обращения 31.08.2021).

155. Yang, Z. A Fast and Efficient Text Steganalysis Method / Z. Yang, Y. Huang, Y.-J. Zhang // IEEE Signal Processing Letters. - 2019. - Vol. 26 (4). - pp. 627-631.

156. Yeung, Y. Secure Binary Image Steganography with Distortion Measurement Based on Prediction / Y. Yeung, W. Lu, Y. Xue, J. Huang, Y.-Q. Shi // IEEE Transactions on Circuits and Systems for Video Technology. - 2019. - pp. 1-1.

ПРИЛОЖЕНИЕ 1 ПРОГРАММА МАСКИРОВАНИЯ

#include <stdio.h> #include <tchar.h> #include <stdlib.h> #include <windows.h> #include <boost/random.hpp> #include <mmsystem.h>

#pragma comment(lib,"winmm.lib")

boost::random::mersenne twister<boost::uint32 t,32,624,397,31,0x9908b0df,11, 7,0x9d2c5680,15,0xefc60000,18, 3346425566U> mt19937;

boost::uniform int<> two(0,1);

boost::variate generator<boost::mt19937&, boost::uniform int<> > gen(mt19937,two); static int mdf=0, mdf2;

class MCipher {

private:

unsigned long timeencrypt, timedecrypt;

int m, n kontur, num masks; // m - размер эталона(маски), n kontur - число бит в контуре эталона(маски)

// num masks - число ключей, генерируемых для определения приемлемости рандомизации int *encrypt code; // зашифрованный код

char ** elem,** sohr el,** mask,** obj; // sohr el, mask - маски; elem, obj - эталоны

int num sets masks, **kol, ***krd; // num sets masks - число наборов масок для инициализации

// kol - количество единиц в каждой маске набора // krd - координаты единиц в каждой маске набора

int *kol key, **krd key; public:

MCipher(int size object, int num masks) {

mt19937.seed(timeGetTime()); srand(timeGetTime()); m=size object; n kontur=9*size object-12;

if(m<11) { printf("Error: m must be more than 10.\n"); exit(1); } this->num masks=num masks; int i; mask=new char*[10]; obj=new char*[10]; kol key=new int[10]; krd key=new int*[10];

for(i=0;i<10;i++) {

mask[i]=new char[n kontur]; obj[i]=new char[n kontur];

}

elem=new char*[m+1]; sohr el=new char*[m+1];

for(i=0;i<m+1;i++) {

elem[i]=new char[n kontur]; sohr el[i]=new char[n kontur];

}

}

public:

void init masks(char *path num ones masks, char

*path koordinates ones masks) {

int i,i2,i3; FILE *f;

fopen s(&f,path num ones masks,"r"); for(num sets masks=0; fscanf_s(f,"%d%d%d%d%d%d%d%d%d%d",&i,&i,&i,&i,&i,&i,&i,&i,&i,&i)!=EOF; num sets masks++);

printf("Число наборов масок: %d\n",num sets masks); rewind(f);

kol=new int*[num sets masks];

for(i=0; i<num sets masks; i++) {

kol[i]=new int[10];

for(i2=0;i2<10;i2++) fscanf_s(f,"%d",&kol[i][i2]);

}

fclose(f);

fopen s(&f,path koordinates ones masks,"r"); krd=new int**[num sets masks];

for(i=0;i<num sets masks;i++) {

krd[i]=new int*[10];

for(i2=0;i2<10;i2++) {

krd[i][i2]=new int[kol[i][i2]]; for(i3=0;i3<kol[i][i2];i3++)

fscanf_s(f,"%d",&krd[i][i2][i3]);

}

}

fclose(f);

printf("Инициализация масок завершена\п");

}

private:

void gen msk(void) {

char **C=new char*[10]; char **D=new char*[10]; char **pr otm=new char*[10]; char **otm=new char*[10]; char *i=new char[m+1]; char *gamma=new char[m+1]; char * A1=new char[n kontur]; char * A2=new char[n kontur]; char * A3=new char[n kontur];

int p, q, s, flag, j, k, l, kol ed, pp;

for(k=0;k<10;k++) {

C[k]=new char[m+1]; D[k]=new char[m+1]; pr otm[k]=new char[m+1]; otm[k]=new char[m+1];

}

gamma[0]=10;

for(s=1;s<gamma[0]+1;s++) D[0][s]=(char)s;

for(s=0;s<10;s++) /*obnulenie massivov otmetok*/ for(p=1;p<=gamma[0]+1;p++)

{otm[s][p]=0;pr otm[s][p]=0;}

for(p=0;p<=gamma[0];p++)/*obnulenie massivov masok*/ for(s=0;s<n kontur;s++) sohr el[p][s]=0;

//РЕАЛИЗАЦИЯ ПРОЦЕДУРЫ МАСКИРОВАНИЯ

/******************************************************************/

/**************************** ALGORITM ****************************/ /******************************************************************/

l=0; /*nulevoy na4. yroven*/

m1: s=0;

do {

p=rand()%gamma[l]; if(p==0) p=gamma[l]; flag=0; if(s!=0)

for(q=1;q<=s;q++)

if(p==C[l][q]) flag=1; if(!flag)

{ s++; C[l][s]=(char)p;}

} while(s<gamma[l]); C[l][gamma[l]+1]=-1;

/*3p*/ i[l]=1; m2: /*4p*/

j=i[l]; k=1;

D[l+1][1]=D[l][C[l][i[l]]];

pr_otm[l][j]=1;

do {j++;}

while(otm[l][j]!=0);

if(C[l][j]==-1) {

for(s=1;s<=gamma[l];s++)

{pr_otm[l][s]=0;otm[l][s]=0;}

m5: l--;

if(l>=0) {

do {i[l]++;} while(otm[l][i[l]]!=0);

if(C[l][i[l]]!=-1) goto m2;/*k p4*/ else goto m5;

}

else goto m4;/*k vyv rez*/

}

else { /*p6*/

for(s=0;s<n kontur;s++)

{_A1[s]=_elem[D[l][C[l][i[l]]]][s]+_elem[D[l][C[l][j]]][s];

if(_A1[s]==2) _A1[s]=0; }

m3: do {j++;} /**p7*/ while(otm[l][j]!=0);

if(C[l][j]!=-1) {

for(s=0;s<n kontur;s++)

{_A2[s]=_elem[D[l][C[l][i[l]]]][s]+_elem[D[l][C[l][j]]][s];

if(_A2[s]==2) _A2[s]=0;

_A3[s]=_A1[s]; }

flag=0;

for(s=0;s<n kontur;s++)

{_A1[s]=_A1[s]&&_A2[s];

if(_A1[s]) flag=1; }

if(!flag) { k++;

D[l+1][k]=D[l][C[l][j]]; pr_otm[l][j]=1; for(s=0;s<n kontur;s++) _A1[s]=_A3[s];

}

goto m3; /*k p7*/

}

else /*p13*/

{

kol ed=0; /*opredeljaem kol-vo edinic*/ for(p=0;p<n kontur;p++)

if(_A1[p]) kol_ed++; /*----------------------------------------*/

s=rand()%kol ed; /*----------------------------------------*/

kol ed=0; /*naxodim koordinaty p q*/ for(pp=0;pp<n kontur;pp++)

if(_A1[pp]) {

if(s==kol ed) {p=pp; pp=168;}

kol ed++; }

/*****************************************/

for(s=1;s<=gamma[l];s++)

{

if(otm[l][s]!=1)

_sohr_el[D[l][C[l][s]]][p]=1; otm[l][s]=pr otm[l][s];

}

l++;

if(k>10) goto end m; gamma[l]=(char)k;

goto m1; /* k p2*/ }

}

m4: ;

end m: ;

for(k=0;k<10;k++) {

delete[] C[k]; delete[] D[k]; delete[] pr otm[k]; delete[] otm[k];

}

delete[] C;

delete[] D;

delete[] pr_otm;

delete[] otm;

delete[] i;

delete[] gamma;

delete[] _A1;

delete[] _A2;

delete[] A3;

}

public:

void init key(char *path key) {

FILE *f;

if(fopen_s(&f,path_key,"r")!=0) { printf("The file '%s' was not opened\n",path key); return; } int kol,i,x;

for(i=0;i<10;i++) {

fread( mask[i],1,n kontur,f);

fseek(f,2,SEEK_CUR);

kol=0;

for(x=0;x<n kontur;x++) { mask[i][x]-=48; if( mask[i][x]==1)

kol++; }

kol key[i]=kol; krd key[i]=new int[kol]; kol=0;

for(x=0;x<n kontur;x++) { if( mask[i][x]==1) {

krd_key[i][kol]=x; kol++; } } }

fclose(f);

}

void gen msk to files(int num keys, char *path num ones masks, char

*path koordinates ones masks) {

FILE *f,*f2;

int num ones,k,i,j;

fopen s(&f,path num ones masks,"w");

fopen s(&f2,path koordinates ones masks,"w");

for(j=0;j<num keys;j++) {

gen msk(); num ones=0;

for(k=0;k<n_kontur;k++) if(_sohr_el[10][k]==1) { fprintf(f2,"%d ",k); num ones++; }

fprintf(f,"%d ",num ones);

for(i=1;i<10;i++) {

num ones=0;

for(k=0;k<n_kontur;k++) if(_sohr_el[i][k]==1) { fprintf(f2,"%d ",k); num_ones++; }

fprintf(f,"%d ",num ones);

}

}

fclose(f); fclose(f2);

}

void gener key(char *path key) {

FILE *f; int i,k;

fopen s(&f,path key,"w"); gen msk();

for(k=0;k<n_kontur;k++) _sohr_el[10][k]+=4 8; fwrite( sohr el[10],1,n kontur,f); fprintf(f,"\n");

for(i=1;i<10;i++) {

for(k=0;k<n_kontur;k++) _sohr_el[i][k]+=4 8; fwrite( sohr el[i],1,n kontur,f); fprintf(f,"\n");

}

fclose(f);

}

void gener etalons(char *path etalons) {

FILE *f;

fopen_s(&f,"0.obj","w");

for(int j=0;j<m*2-1;j++) {

if(j==0 || j==m*2-2) for(int i=0;i<m;i++) fprintf(f,"%c",'1');

else {

fprintf(f,"%c",'1');

for(int k=0;k<m-2;k++) fprintf(f,"%c",'0'); fprintf(f,"%c",'1');

}

fprintf(f,"\n");

}

fclose(f);

fopen_s(&f,"1.obj","w");

for(int j=0;j<m*2-1;j++) {

for(int k=0;k<m-1;k++)

if(k+1==m-j) fprintf(f,"%c",'1'); else fprintf(f,"%c",'0'); fprintf(f,"%c",'1'); fprintf(f,"\n");

}

fclose(f);

fopen_s(&f,"2.obj","w");

for(int j=0;j<m*2-1;j++) {

if(j<m || j==m*2-2) {

if(j==0 || j==m*2-2) for(int i=0;i<m;i++)

fprintf(f,"%c",'1');

else {

fprintf(f,"%c",'1');

for(int k=0;k<m-2;k++) fprintf(f,"%c",'0'); fprintf(f,"%c",'1');

}

}

else {

for(int k=0;k<m-1;k++)

if(k+2==2*m-j) fprintf(f,"%c",'1'); else fprintf(f,"%c",'0'); fprintf(f,"%c",'0');

}

fprintf(f,"\n");

}

fclose(f);

fopen_s(&f,"3.obj","w");

for(int j=0;j<m*2-1;j++) {

if(j==0 || j==m-1) for(int i=0;i<m;i++) fprintf(f,"%c",'1'); else

if(j==m*2-2) {fprintf(f,"%c",'1'); for(int i=1;i<m;i++)

fprintf(f,"%c",'0');}

else {

for(int k=0;k<m-1;k++)

if(k+2==2*m-j || k+1==m-j)

fprintf(f,"%c",'1');

else fprintf(f,"%c",'0'); fprintf(f,"%c",'0');

}

fprintf(f,"\n");

}

fclose(f);

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.