<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2023.43.4.003</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">1438</article-id>
      <title-group>
        <article-title xml:lang="ru">Стойкость метода ассоциативной стегозащиты данных картографических сцен</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Resistance of the method for associative stegosecurity of cartographic scene data</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <contrib-id contrib-id-type="orcid">0000-0001-5166-2862</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Вершинин</surname>
              <given-names>Игорь Сергеевич</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Vershinin</surname>
              <given-names>Igor Sergeevich</given-names>
            </name>
          </name-alternatives>
          <email>vershinin_igor@rambler.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Казанский национальный исследовательский технический университет им. А.Н. Туполева-КАИ</aff>
        <aff xml:lang="en">Kazan National Research Technical University named after A.N. Tupolev-KAI</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2023.43.4.003</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=1438"/>
      <abstract xml:lang="ru">
        <p>В статье приводится введенное ранее и необходимое для дальнейшего рассмотрения понятие двумерно-ассоциативного механизма маскирования, используемого для зашиты данных картографических сцен, представленных точечными объектами. Механизм маскирования положен в основу ассоциативной стеганографии. При этом объекты и координаты сцены представляются кодовыми словами в алфавите почтовых символов и подвергаются маскированию с дальнейшим формированием стегоконтейнеров. Набор масок является секретным ключом, используемым далее для распознавания сцены, представленной в защищенном виде совокупностью стегоконтейнеров. Оценивается стойкость метода к атаке с позиции знания информации о некоторых объектах и их координатах (ассоциации с картой местности). Рассматриваются два случая действия таких атак – собственно знание противником местоположения некоторого известного ему объекта, а также анализ сцены на предмет правдоподобности после распознавания на некотором ключе. Приводятся результаты экспериментальных исследований, позволяющие утверждать безусловную либо доказуемую (т. е. вычислительную, связанную с невозможностью полного перебора ключей) стойкость метода. Дополнительно проводится анализ стойкости для случая избыточного маскирования, вводимого для повышения помехоустойчивости хранимых или передаваемых данных, когда для защиты этих данных используется не один, а несколько наборов масок.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>For further consideration, the article presents earlier introduced concept of a two-dimensional associative masking mechanism used to protect the data of cartographic scenes represented by point objects. The masking mechanism is the basis of associative steganography. In this case, the objects and coordinates of the scene are represented by code words using the alphabet of postal symbols and are masked with stegocontainers developed later. A set of masks is a secret key employed then to recognize a scene represented in a protected form by a set of stegocontainers. The method offence resistance is evaluated from the standpoint of the availability of information about some objects and their coordinates (associations with the terrain map). Two cases of such attacks are considered – the enemy's actual knowledge of the location of an object familiar to them as well as the analysis of the scene for plausibility after recognition using a key. The results of experimental studies are presented, which makes it possible to assert the unconditional or provable (i.e. computational associated with the impossibility of a complete search for keys) resistance of the method. Additionally, a resistance analysis is carried out for the case of excessive masking introduced to increase the noise immunity of stored or transmitted data, when not one, but several sets of masks are used to protect this data.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>ассоциативная стеганография</kwd>
        <kwd>стойкость</kwd>
        <kwd>информационная безопасность</kwd>
        <kwd>картографические сцены</kwd>
        <kwd>анализ сцен</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>associative steganography</kwd>
        <kwd>resistance</kwd>
        <kwd>cartographic scenes</kwd>
        <kwd>information security</kwd>
        <kwd>scene analysis</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Райхлин В.А., Вершинин И.С. Моделирование процессов дву¬мерно-ассоциативного маскирования распределенных точечных объектов картографии. Нелинейный мир. 2010;8(5):288–296.</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Райхлин В.А., Вершинин И.С., Гибадуллин Р.Ф. Обоснование принципов ассоциативной стеганографии. Вестник КГТУ им. А.Н. Туполева. 2015;2:110–119.</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Raikhlin V.A., Vershinin I.S., Gibadullin R.F. The elements of associative steganography theory. Moscow University Computational Mathematics and Cybernetics. 2019;43(1):40–46. DOI: 10.3103/S0278641919010072.</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Duda R.O., Hart P.E., Stork D.G. Pattern classification and scene analysis. New York, Wiley; 1973. 512 p.</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Сяо Н. Алгоритмы ГИС. М.: ДМК Пресс; 2021. 328 с.</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Бабенко Л.К., Басан А.С., Журкин И.Г., Макаревич О.Б. Защита данных геоинформационных систем. М.: Гелиос АРВ; 2010. 336 с.</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Tian X., Benkrid K. Mersenne twister random number generation on FPGA, CPU and GPU. 2009 NASA/ESA Conference on Adaptive Hardware and Systems, San Francisco, CA, USA. 2009. p. 460–464. DOI: 10.1109/AHS.2009.11.</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: СОЛОН-Пресс; 2002. 272 с.</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Молдовян Н.А., Молдовян А.А., Еремеев М.А. Криптография: от примитивов к синтезу алгоритмов. СПб.: БХВ-Петербург; 2004. 448 с.</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Морелос-Сарагоса Р. Искусство помехоустойчивого кодирования. М.: Техносфера; 2006. 320 с.</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>