<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2020.29.2.007</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">775</article-id>
      <title-group>
        <article-title xml:lang="ru">Метод обнаружения скрытой передачи данных, использующий стеганографический метод Коха-Жао</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Method of detection of hidden data using steganography method Koch-Zhao</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Вильховский</surname>
              <given-names>Данил Эдуардович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Vilkhovskiy</surname>
              <given-names>Danil Eduardovich</given-names>
            </name>
          </name-alternatives>
          <email>vilkhovskiy@gmail.com</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Омский государственный университет им. Ф.М. Достоевского (ОмГУ)</aff>
        <aff xml:lang="en">Omsk State University. F.M. Dostoevsky (OmSU)</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2020.29.2.007</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=775"/>
      <abstract xml:lang="ru">
        <p>В статье предлагается алгоритм анализа изображений с встроенным сообщением на&#13;
основе стеганографического метода Коха-Жао. Объектом исследования являются изображение,&#13;
в которые было осуществлено встраивание методом Коха-Жао. Ключевая идея заключается в&#13;
сравнительном анализе пар коэффициентов дискретного косинусного преобразования. Для этого&#13;
строится зависимость разности коэффициентов от номера блока. Численное дифференцирование&#13;
данной зависимости даёт возможности определить границы встроенного сообщения. После чего&#13;
анализ исходной зависимости на выделенном интервале даёт возможность установить&#13;
применяемые параметры метода Коха-Жао. Научная новизна заключается в разработке&#13;
алгоритма стеганографического анализа метода Коха-Жао, основанного на анализе&#13;
коэффициентов дискретного косинусного преобразования, отличающегося тем, что в нем&#13;
присутствуют модуль автоматического поиска ступенчатых изменений, который позволяет&#13;
определить параметры встраивания и извлечь сообщение. Выполнен эксперимент на ЭВМ.&#13;
Установлено, что предлагаемый алгоритм даёт возможность с абсолютной точностью установить&#13;
размер, содержимое и расположение скрытого сообщения, в случае, когда оно встроено в&#13;
непрерывную последовательность блоков. Практическая значимость результатов заключается в&#13;
том, что разработанный программный комплекс позволяет проводить стегоанализ изображений&#13;
с данными методом Коха-Жао при низком заполнении стегоконтейнера (менее чем 40% битов&#13;
нулевого битового слоя).</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>The article proposes an image analysis algorithm with a built-in message based on the KochZhao steganographic method. The object of research is the image into which the Koch-Zhao embedding&#13;
was carried out. The key idea is a comparative analysis of pairs of coefficients of a discrete cosine&#13;
transform. For this, the dependence of the difference of the coefficients on the block number is&#13;
constructed. Numerical differentiation of this dependence makes it possible to determine the boundaries&#13;
of the embedded message. After that, the analysis of the initial dependence on the selected interval makes&#13;
it possible to establish the applicable parameters of the Koch-Zhao method. Scientific novelty lies in the&#13;
development of the steganographic analysis algorithm of the Koch-Zhao method, based on the analysis&#13;
of discrete cosine transform coefficients, characterized in that it contains an automatic step search&#13;
module that allows you to determine the embedding parameters and extract the message. Computer experiment completed. It is established that the proposed algorithm makes it possible to establish with&#13;
absolute accuracy the size, content and location of the hidden message, in the case when it is embedded&#13;
in a continuous sequence of blocks. The practical significance of the results lies in the fact that the&#13;
developed software package allows stego analysis of images with data using the Koch-Zhao method&#13;
with low filling of the stegocontainer (less than 40% of bits of the zero bit layer).</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>анализ коэффициентов дкп</kwd>
        <kwd>выявление стеговставок</kwd>
        <kwd>анализ стегоконтейнера</kwd>
        <kwd>анализ изображений со вставками</kwd>
        <kwd>метод коха-жао</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>analysis of dct coefficients</kwd>
        <kwd>identification of stego inserts</kwd>
        <kwd>analysis of a stegocontainer</kwd>
        <kwd>analysis of images with inserts</kwd>
        <kwd>koch-zhao method</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Провос Н., Ханиман П. Обнаружение стеганографического контента в Интернете. Технический&#13;
Отчет CITI 01-1a, Мичиганский университет. 2001 г.</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Вестфельд А., Пфицманн А. Атаки на стеганографические системы: нарушение&#13;
Стеганографические утилиты EzStego, Jsteg, Steganos и Stools и некоторые извлеченные уроки.&#13;
3-й Международный семинар по сокрытию информации. 2000: 61–76.</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Алиев А.Т. О применении стеганографического метода LSB к графическим файлам&#13;
с большими областями монотонной заливки. Вестник ДГТУ. 2004;4(22):454–460.</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Барсуков В.С. Романцов А.П. Оценка уровня скрытности мультимедийных&#13;
стеганографических каналов хранения и передачи информации. Специальная&#13;
Техника. 2000:1.</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Кустов В.Н., Параскевопуло А.Ю. Простые тайны стегоанализа. Защита&#13;
информации, INSIDE. 2005;4:72–78.</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Голуб В.А., Дрюченко М.А. Комплексный подход для выявления&#13;
стеганографического скрытия в JPEG-файлах. Инфокоммуникационные&#13;
технологии. 2009;7(1):44–50.&#13;
</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Жилкин М.Ю. Стегоанализ графических данных в различных форматах. Доклады&#13;
ТУСУРа. 2008;2(18):63–64.</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Монарев В. А. Сдвиговый метод обнаружения скрытой информации. Вестник&#13;
СибГУТИ. 2012;4:62–68.</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Кох Э. К надежной и скрытой маркировке авторских прав. Семинар IEEE по&#13;
нелинейной обработке сигналов и изображений. 1995: 452–455.</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>