Article

Article title THE INVESTIGATION OF POSSIBLE ATTACKS ON CPSM
Authors V.A. Mikheev, M.M. Repin
Section SECTION IV. METHODS AND MEANS OF CRYPTOGRAPHY AND STEGANOGRAPHY
Month, Year 11, 2010 @en
Index UDC 002.5:681.3
DOI
Abstract In the article all possible attacks on algorithm “Complex protection of steganographic messages” are considered. Principal types of attackers and stages of preparation for attack are analysed. On the basis of the analysis of most used in practice attacks the possible scenario of development of attack to algorithm CPSM is constructed and there are recommendations for elimination of possible threats are resulted.

Download PDF

Keywords Modern steganography system; the file-container; multiple encapsulation; cryptoanalysis.
References 1. Михеев В.А. Репин М.М. Способ многоконтейнерной стеганографической защиты информации с разделением исходного сообщения на части и множественной инкапсуляцией//Материалы XI Международной научно-практической конференции «Информационная безопасность-2010» (Часть I). -Таганрог: Изд-во ТРТУ,2010. -С. 88-90.
2. Михеев В.А., Николаев А.В., Репин М.М. Способ многоконтейнерной стеганографической защиты информации с разделением исходного сообщения на части//Вопросы защиты информации. -М.: ВИМИ, 2009. -№ 4 (87). -С. 32-35.
3. Михеев В.А. Репин М.М. Анализ алгоритмов подсчета числа рациональных точек эллиптической кривой//Материалы XI Международной научно-практической конференции «Информационная безопасность-2010» (Часть I). -Таганрог: Изд-во ТРТУ, 2010. -С. 91-92.
4. Михеев В.А.,Репин М.М. Анализ алгоритмов подсчета числа рациональных точек эллиптической кривой//Вопросы защиты информации. -М.: ВИМИ, 2010. -№ 3. -С. 17-22.
5. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая cтеганография. -М.: Солон-Пресс, 2002. -272 с.
6. Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd ed. New York//John Wiley and Sons, 1996.

Comments are closed.