书籍详情
信息隐藏技术:隐写术与数字水印
作者:[英]Stefan Katzenbeisser,[英]Fabien A.P.Petitcolas编;吴秋新等译
出版社:人民邮电出版社
出版时间:2001-01-01
ISBN:9787115095503
定价:¥20.00
购买这本书可以去
内容简介
隐写术利用一种"看不见"或者"隐藏的"信道来实现两方或多方通信。数字水印可将版权信息隐藏在图像中,它正在成为商业领域阻止非法使用多媒体产品的越来越重要的手段。通过本书,读者可以全面地浏览过去被密码学所忽略了的隐写术,包括它的历史、可能的应用、以及如何将信息隐藏进现代媒体中的各种各样的方法综述。书中还综述了"隐写分析",介绍了一些如何破译隐蔽通信的方法。书中还有一些形象化了的入门性内容,介绍了数字水印方法,讨论了数字水印与隐写术之间的相似和相异之处。由此,读者可以明白数字水印的优点和缺点,以及因特网中数字水印和版权问题的法律意义。
作者简介
Stefan Katzenbeisser是维也纳技术大学计算机科学系的一名学生。FabienA.P.Petitcolas从英国剑桥大学获得博士学位,现受聘于微软剑桥研究院。
目录
1. 信息隐藏入门
1.1 信息隐藏的主要分支
1.2 信息隐藏的简史回顾
1.2.1 技术性的隐写术
1.2.2 语言学中的隐写术
1.2.3 版权增强
1.2.4 从密码学获得的启发
1.3 信息隐藏的一些应用
参考文献
I 密写与隐写术
2. 隐写术的基本原理
2.1 秘密通信的构架
2.1.1 无密钥信息伪装
2.1.2 私钥信息伪装
2.1.3 公钥信息伪装
2.2 隐写系统的安全性
2.2.1 绝对安全性
2.2.2 检测秘密消息
2.3 在噪声数据中隐藏信息
2.4 自适应与非自适应算法
2.4.1 拉普拉斯滤波
2.4.2 使用掩蔽模型
2.5 主动与恶意的攻击者
2.5.1 主动攻击者:健壮的信息伪装
2.5.2 阈上信道
2.5.3 恶意的攻击者:安全的信息伪装
2.6 在文本中隐藏信息
2.7 不可视通信的例子
2.7.1 数字签名方案中的阈下信道
2.7.2 操作系统中的隐蔽信道
2.7.3 视频通信系统
2.7.4 在可执行文件中隐藏数据
2.8 结论
参考文献
3. 隐写术综论
3.1 基本定义
3.2 替换系统和位平面工具
3.2.1 最低比特位替换
3.2.2 伪随机置换
3.2.3 图象降级和隐蔽信道
3.2.4 隐蔽区域和奇偶校验位
3.2.5 基于调色板的图象
3.2.6 量化和抖动
3.2.7 在二值图象中的信息隐藏
3.2.8 计算机系统中未使用或保留的空间
3.3 变换域技术
3.3.1 DCT域中的隐写术
3.3.2 在数字声音中隐藏信息:相位编码
3.3.3 回声隐藏
3.3.4 信息隐藏和数据压缩
3.4 扩展频谱和信息隐藏
3.4.1 一个扩展频谱模型
3.4.2 SSIS:一个实例研究
3.5 统计隐写术
3.6 变形技术
3.6.1 在格式化文本中嵌入信息
3.6.2 数字图象变形技术
3.7 载体生成技术
3.7.1 模拟函数
3.7.2 英语文本的自动生成
3.8 结论
参考文献
4. 隐写分析
4.1 隐写分析简介和术语
4.2 寻找特征:检测隐藏信息
4.2.1 基于调色板的图象
4.2.2 图象失真和噪音
4.3 提取隐藏信息
4.4 破坏隐藏信息
4.5 讨论和结论
参考文献
II 水印与版权保护
5. 水印技术简介
5.1 引言
5.2 历史及术语
5.2.1 历史
5.2.2 水印术语
5.3 嵌入水印的基本原理
5.4 水印的应用
5.4.1 用于版权保护的水印
5.4.2 用于盗版跟踪的数字指纹
5.4.3 用于拷贝保护的水印
5.4.4 用于图像认证的水印
5.5 要求和算法设计问题
5.5.1 不可感知性
5.5.2 健壮性
5.5.3 是否需要原始数据的水印恢复
5.5.4 水印的提取或对给定水印存在性的验证
5.5.5 水印安全和密钥
5.5.6 确定真正的拥有者
5.6 水印系统的评价和基准
5.6.1 性能评价和表示方式
5.6.2 水印擦除软件和基准
5.7 未来和标准化
参考文献
6. 水印技术现状概述
6.1 引言
6.2 伪装载体中隐藏位置的选择:密码和心理视觉方面
6.2.1 拼凑算法
6.2.2 公钥密码和公开水印恢复
6.2.3 对于心理视觉水印管理的预测编码
6.3 工作域的选择
6.3.1 离散傅立叶变换
6.3.2 离散余弦变换(DCT)
6.3.3 Mellin-Fourier变换
6.3.4 小波域
6.3.5 在感觉频带里分割图象
6.4 对水印比特进行格式编码
6.4.1 扩展频谱
6.4.2 低频水印设计
6.4.3 纠错码
6.5 水印和载体合并
6.5.1 相位调制
6.5.2 振幅调制
6.5.3 保持亮度均衡的合并
6.5.4 基于DCT系数量化的合并
6.5.5 分形编码中基于块替换的合并
6.6 水印检测器的优化
6.6.1 图象预滤波
6.6.2 重定位和尺寸调整使相位相关性最大
6.6.3 自适应门限值改进决策的健壮性
6.7 从静态图象到视频的扩展
6.7.1 运动矢量量化
6.8 结束语
参考文献
7. 版权标记系统的健壮性
7.1 健壮性需求
7.2 信号削弱
7.2.1 噪声和水印覆盖
7.2.2 压缩
7.2.3 用户质量标准
7.2.4 平均化
7.2.5 专门设计的攻击
7.3 水印检测的失败
7.3.1 变形攻击
7.3.2 比特率限制
7.3.3 意外碰撞和错误警报
7.4 伪造水印
7.4.1 协议攻击
7.4.2 Oracle攻击
7.4.3 海关检测的oracle攻击
7.5 水印检测
7.5.1 对"回声隐藏"的攻击
7.5.2 "双峰值"攻击
7.6 体系结构问题
7.6.1 人为因素
7.6.2 用户接口
7.6.3 实现过程的缺陷
7.6.4 自动蜘蛛限制
7.7 法律攻击
7.7.1 国外服务器
7.7.2 欺骗攻击
7.8 结论
参考文献
8. 数字指纹
8.1 引言
8.2 指纹的例子
8.3 术语和要求
8.4 指纹分类
8.4.1 基于客体的分类
8.4.2 基于检测灵敏度的分类
8.4.3 基于嵌入指纹方法的分类
8.4.4 基于指纹的分类
8.5 研究历史
8.6 指纹方案
8.6.1 统计指纹
8.6.2 合谋安全指纹
8.6.3 非对称指纹
8.6.4 叛逆者追踪
8.6.5 匿名指纹技术
8.7 结论
参考文献
9. 英特网版权与水印
9.1 数字版权和水印
9.1.1 WIPO条约与WIPO的数字议程
9.1.2 技术性的版权保护系统、版权管理信息和它们的欺骗性
9.1.3 水印系统的法律保护
9.1.4 水印的互操作性
9.1.5 对读者私有性的更广阔思考
9.1.6 结论
9.2 因特网版权法之间的矛盾
9.2.1 针对英国民事侵权法之间矛盾的新规则
9.2.2 信息技术和知识产权方面
9.2.3 结论
参考文献
索引
1.1 信息隐藏的主要分支
1.2 信息隐藏的简史回顾
1.2.1 技术性的隐写术
1.2.2 语言学中的隐写术
1.2.3 版权增强
1.2.4 从密码学获得的启发
1.3 信息隐藏的一些应用
参考文献
I 密写与隐写术
2. 隐写术的基本原理
2.1 秘密通信的构架
2.1.1 无密钥信息伪装
2.1.2 私钥信息伪装
2.1.3 公钥信息伪装
2.2 隐写系统的安全性
2.2.1 绝对安全性
2.2.2 检测秘密消息
2.3 在噪声数据中隐藏信息
2.4 自适应与非自适应算法
2.4.1 拉普拉斯滤波
2.4.2 使用掩蔽模型
2.5 主动与恶意的攻击者
2.5.1 主动攻击者:健壮的信息伪装
2.5.2 阈上信道
2.5.3 恶意的攻击者:安全的信息伪装
2.6 在文本中隐藏信息
2.7 不可视通信的例子
2.7.1 数字签名方案中的阈下信道
2.7.2 操作系统中的隐蔽信道
2.7.3 视频通信系统
2.7.4 在可执行文件中隐藏数据
2.8 结论
参考文献
3. 隐写术综论
3.1 基本定义
3.2 替换系统和位平面工具
3.2.1 最低比特位替换
3.2.2 伪随机置换
3.2.3 图象降级和隐蔽信道
3.2.4 隐蔽区域和奇偶校验位
3.2.5 基于调色板的图象
3.2.6 量化和抖动
3.2.7 在二值图象中的信息隐藏
3.2.8 计算机系统中未使用或保留的空间
3.3 变换域技术
3.3.1 DCT域中的隐写术
3.3.2 在数字声音中隐藏信息:相位编码
3.3.3 回声隐藏
3.3.4 信息隐藏和数据压缩
3.4 扩展频谱和信息隐藏
3.4.1 一个扩展频谱模型
3.4.2 SSIS:一个实例研究
3.5 统计隐写术
3.6 变形技术
3.6.1 在格式化文本中嵌入信息
3.6.2 数字图象变形技术
3.7 载体生成技术
3.7.1 模拟函数
3.7.2 英语文本的自动生成
3.8 结论
参考文献
4. 隐写分析
4.1 隐写分析简介和术语
4.2 寻找特征:检测隐藏信息
4.2.1 基于调色板的图象
4.2.2 图象失真和噪音
4.3 提取隐藏信息
4.4 破坏隐藏信息
4.5 讨论和结论
参考文献
II 水印与版权保护
5. 水印技术简介
5.1 引言
5.2 历史及术语
5.2.1 历史
5.2.2 水印术语
5.3 嵌入水印的基本原理
5.4 水印的应用
5.4.1 用于版权保护的水印
5.4.2 用于盗版跟踪的数字指纹
5.4.3 用于拷贝保护的水印
5.4.4 用于图像认证的水印
5.5 要求和算法设计问题
5.5.1 不可感知性
5.5.2 健壮性
5.5.3 是否需要原始数据的水印恢复
5.5.4 水印的提取或对给定水印存在性的验证
5.5.5 水印安全和密钥
5.5.6 确定真正的拥有者
5.6 水印系统的评价和基准
5.6.1 性能评价和表示方式
5.6.2 水印擦除软件和基准
5.7 未来和标准化
参考文献
6. 水印技术现状概述
6.1 引言
6.2 伪装载体中隐藏位置的选择:密码和心理视觉方面
6.2.1 拼凑算法
6.2.2 公钥密码和公开水印恢复
6.2.3 对于心理视觉水印管理的预测编码
6.3 工作域的选择
6.3.1 离散傅立叶变换
6.3.2 离散余弦变换(DCT)
6.3.3 Mellin-Fourier变换
6.3.4 小波域
6.3.5 在感觉频带里分割图象
6.4 对水印比特进行格式编码
6.4.1 扩展频谱
6.4.2 低频水印设计
6.4.3 纠错码
6.5 水印和载体合并
6.5.1 相位调制
6.5.2 振幅调制
6.5.3 保持亮度均衡的合并
6.5.4 基于DCT系数量化的合并
6.5.5 分形编码中基于块替换的合并
6.6 水印检测器的优化
6.6.1 图象预滤波
6.6.2 重定位和尺寸调整使相位相关性最大
6.6.3 自适应门限值改进决策的健壮性
6.7 从静态图象到视频的扩展
6.7.1 运动矢量量化
6.8 结束语
参考文献
7. 版权标记系统的健壮性
7.1 健壮性需求
7.2 信号削弱
7.2.1 噪声和水印覆盖
7.2.2 压缩
7.2.3 用户质量标准
7.2.4 平均化
7.2.5 专门设计的攻击
7.3 水印检测的失败
7.3.1 变形攻击
7.3.2 比特率限制
7.3.3 意外碰撞和错误警报
7.4 伪造水印
7.4.1 协议攻击
7.4.2 Oracle攻击
7.4.3 海关检测的oracle攻击
7.5 水印检测
7.5.1 对"回声隐藏"的攻击
7.5.2 "双峰值"攻击
7.6 体系结构问题
7.6.1 人为因素
7.6.2 用户接口
7.6.3 实现过程的缺陷
7.6.4 自动蜘蛛限制
7.7 法律攻击
7.7.1 国外服务器
7.7.2 欺骗攻击
7.8 结论
参考文献
8. 数字指纹
8.1 引言
8.2 指纹的例子
8.3 术语和要求
8.4 指纹分类
8.4.1 基于客体的分类
8.4.2 基于检测灵敏度的分类
8.4.3 基于嵌入指纹方法的分类
8.4.4 基于指纹的分类
8.5 研究历史
8.6 指纹方案
8.6.1 统计指纹
8.6.2 合谋安全指纹
8.6.3 非对称指纹
8.6.4 叛逆者追踪
8.6.5 匿名指纹技术
8.7 结论
参考文献
9. 英特网版权与水印
9.1 数字版权和水印
9.1.1 WIPO条约与WIPO的数字议程
9.1.2 技术性的版权保护系统、版权管理信息和它们的欺骗性
9.1.3 水印系统的法律保护
9.1.4 水印的互操作性
9.1.5 对读者私有性的更广阔思考
9.1.6 结论
9.2 因特网版权法之间的矛盾
9.2.1 针对英国民事侵权法之间矛盾的新规则
9.2.2 信息技术和知识产权方面
9.2.3 结论
参考文献
索引
猜您喜欢