ПОНОМАРЕНКО, ЄвгенійЄвгенійПОНОМАРЕНКО0000-0002-4194-402XЛАПТЄВ, ОлександрОлександрЛАПТЄВ2026-03-172026-03-172025-08-29ПОНОМАРЕНКО, Є., ЛАПТЄВ, О. (2025). Mathematical model of steganography using suboptimal decisions in data compression algorithms. Information systems and technologies security, 1(9), 54–60. https://doi.org/10.17721/ISTS.2025.9.54-6010.17721/ISTS.2025.9.54-60https://ir.library.knu.ua/handle/15071834/12572Background. Protecting access to information in the digital age requires the development of digital tools to encrypt and hide the information from everyone who is not meant to be able to access it. While encryption is great at preventing unauthorized people from accessing the information, it lets people know that there is something hidden behind the transformation. Steganography instead allows us to obscure the fact of information concealment in the first place. Unfortunately, common types of steganography rely on altering the source signal, leaving subtle footprints of data manipulation that can be traced and detected. The goal of this research paper is to provide a model that has the potential of preserving the source signal in its entirety, instead relying on changing the way the source signal is represented in digital media in a way that allows us to encode secret data into the output stream.Methods. A theoretical analysis of steganography approaches on data compression algorithms was conducted. Methods of preserving source data stream were investigated.Results. A new model has been developed that uses decision-making processes in data compression algorithms to encode steganographic data in a resulting data stream. In lossless data compression schemes, it is possible to achieve perfect reproduction of source data stream, making detection through analysis of underlying signal encoded in data compression algorithms useless.Conclusions. The need for information security has been increasing over time, with tensions between countries resulting in new armed conflicts around the world. The ability to embed and covertly send data through steganography may provide a competitive economic, political, and/or military edge. The developed model can be applied to further develop specific methods of steganographic data encoding that is resilient to analysis and detection by existing approaches that rely on statistical analysis of underlying signal stream.Вступ. Захист доступу до інформації в цифрову епоху вимагає розроблення цифрових інструментів для шифрування та приховування інформації від усіх, хто не повинен мати до неї доступ. Хоча шифрування чудово запобігає доступу до інформації неавторизованими особами, воно дозволяє людям знати, що за перетворенням щось приховано. Натомість, стеганографія дає змогу приховати сам факт приховування інформації. На жаль, поширені типи стеганографії покладаються на зміну вихідного сигналу, залишаючи малопомітні сліди маніпуляцій із даними, які можна відстежити та виявити. Метою цієї статті є надання моделі, яка має потенціал для збереження вихідного сигналу в повному обсязі, замість цього покладаючись на зміну способу представлення вихідного сигналу в цифрових носіях у такий спосіб, щоб мати можливість кодувати секретні дані у вихідний потік.Методи. Проведено теоретичний аналіз стеганографічних підходів до алгоритмів стиснення даних. Досліджено методи збереження вихідного потоку даних.Результати. Розроблено нову модель, яка використовує процеси прийняття рішень в алгоритмах стиснення даних для кодування стеганографічних даних у результуючому потоці даних. У схемах стиснення даних без втрат можливо досягти ідеального відтворення вихідного потоку даних, що унеможливлює виявлення шляхом аналізу основного сигналу, закодованого в алгоритмах стиснення даних.Висновки. Потреба в інформаційній безпеці із часом зростає, а напруженість між країнами призводить до нових збройних конфліктів по всьому світу. Можливість вбудовувати та приховано надсилати дані за допомогою стеганографії може забезпечити конкурентну економічну, політичну та/або військову перевагу. Розроблену модель можна застосувати для подальшого розроблення конкретних методів стеганографічного кодування даних, стійких до аналізу та виявлення за допомогою існуючих підходів, що спираються на статистичний аналіз потоку базового сигналу.ensteganographydata compression algorithmssignal processingdata securitydecision treesстеганографіяалгоритми стиснення данихоброблення сигналівзахист інформаціїдерева прийняття рішеньентропійне кодуванняарифметичне кодуванняentropy encodingarithmetic encodingMathematical model of steganography using suboptimal decisions in data compression algorithmsМатематична модель стеганографії, що використовує неоптимальні рішення в алгоритмах стиснення данихСтаття