书籍详情
隐显密码学
作者:(美)Peter Wayner著;杨力平[等]译;杨力平译
出版社:电子工业出版社
出版时间:2003-02-01
ISBN:9787505383951
定价:¥32.00
购买这本书可以去
内容简介
本书描述了怎样利用字词、声音、图像以及怎样在数字数据中把它们隐藏起来,以便使它们看上去像其他的字词、声音、图像。当这些强大的技术被正确使用时,就几乎能使跟踪信息发送者和信息接收者成为不可能的事情。这些技术包括加密术(使数据变得不可理解),隐写术(把信息嵌入视频、音频和图形文件),水印术(把数据隐藏在图像和声音文件的噪声里),模仿(给数据穿上“衣服”使得它看上去像其他的数据),还有其他的一些技术。全书共17章,每一章都分为几个小节,对那些想了解概念而又不想通读技术说明的人来说,每一小节都为他们提供了一个介绍和高水平的概要,并且为那些想自己编写程序的读者提供了更全面的细节。本书适合信息安全管理人士、管理人员、军方及其他对信息安全感兴趣的读者阅读。
作者简介
暂缺《隐显密码学》作者简介
目录
译者序
前言
第1章 概述
1. 1 简介
1. 2 加密的原因
1. 3 它是如何工作的
1. 4 隐写术的用法
1. 5 隐写术受到的攻击
第2章 加密
2. 1 加密与白噪声
2. 2 信息的测量和加密
2. 3 小结
第3章 误码校正
3. 1 校正误码
3. 2 创建误码校正代码
3. 3 小结
第4章 秘密共享
4. 1 分离秘密
4. 2 建立秘密共享方案
4. 3 公钥秘密共享
4. 4 密码文件系统和秘密共享
4. 5 小结
第5章 压缩
5. 1 模型和压缩
5. 2 建立压缩算法
5. 3 小结
第6章 基础模仿
6. 1 反向运行
6, 2 仿真的执行
6. 3 小结
第7章 语法和仿真
7. 1 使用仿真语法
7. 2 创建以语法为基础的仿真
7. 3 小结
第8章 翻转与反向
8. 1 反向运行
8. 2 可逆转机器的建立
8. 3 小结
第9章 噪声中的生活
9. 1 在噪声中隐藏
9. 2 位移动
9. 3 小结
第10章 匿名转信器
10. 1 匿名转信器
10. 2 转信器的实质
10. 3 匿名网络
10. 4 远景展望
10. 5 小结
第11章 秘密广播
11. 1 秘密发送器
11. 2 创建一个DC网
11. 3 小结
第12章 密钥
12. 1 延伸控制
12. 2 记号算法
12. 3 公钥算法
12. 4 零逼近方法
12. 5 串通控制
12. 6 小结
第13章 排序和雷排序
13. 1 说明
13. 2 编码强度
13. 3 恒定形式
13. 4 标准形式
13. 5 复合信息的分组
13. 6 隐藏信息的分类
13. 7 添加额外数据包
13. 8 小结
第14章 传播
14. 1 信息传播
14. 2 数字化
14. 3 块比较
14. 4 快速愈里叶解决方法
14. 5 快速博里叶变换
14. 6 用快速博里叶变换和离散余弦变换隐藏信息
14. 7 小波
14. 8 修改
14. 9 小结
第15章 人工合成的世界
15. 1 创造的世界
15. 2 文字定位编码和OCR
15. 3 回波隐藏
15. 4 小结
第16章 水印
16. 1 嵌入所有权信息
16. 2 基础水印
16. 3 平均值水印
16. 4 小结
第17章 密码分析
17. 1 寻找隐藏信息
17. 2 典型方法
17. 3 视觉攻击
17. 4 结构攻击
17. 5 统计攻击
17. 6 小结
总结
跋
附录A Java仿真编码
附录B 棒球CFG
附录C 可逆语法生成完
附录D 软件
附录E 更深层次的阅读
参考文献
前言
第1章 概述
1. 1 简介
1. 2 加密的原因
1. 3 它是如何工作的
1. 4 隐写术的用法
1. 5 隐写术受到的攻击
第2章 加密
2. 1 加密与白噪声
2. 2 信息的测量和加密
2. 3 小结
第3章 误码校正
3. 1 校正误码
3. 2 创建误码校正代码
3. 3 小结
第4章 秘密共享
4. 1 分离秘密
4. 2 建立秘密共享方案
4. 3 公钥秘密共享
4. 4 密码文件系统和秘密共享
4. 5 小结
第5章 压缩
5. 1 模型和压缩
5. 2 建立压缩算法
5. 3 小结
第6章 基础模仿
6. 1 反向运行
6, 2 仿真的执行
6. 3 小结
第7章 语法和仿真
7. 1 使用仿真语法
7. 2 创建以语法为基础的仿真
7. 3 小结
第8章 翻转与反向
8. 1 反向运行
8. 2 可逆转机器的建立
8. 3 小结
第9章 噪声中的生活
9. 1 在噪声中隐藏
9. 2 位移动
9. 3 小结
第10章 匿名转信器
10. 1 匿名转信器
10. 2 转信器的实质
10. 3 匿名网络
10. 4 远景展望
10. 5 小结
第11章 秘密广播
11. 1 秘密发送器
11. 2 创建一个DC网
11. 3 小结
第12章 密钥
12. 1 延伸控制
12. 2 记号算法
12. 3 公钥算法
12. 4 零逼近方法
12. 5 串通控制
12. 6 小结
第13章 排序和雷排序
13. 1 说明
13. 2 编码强度
13. 3 恒定形式
13. 4 标准形式
13. 5 复合信息的分组
13. 6 隐藏信息的分类
13. 7 添加额外数据包
13. 8 小结
第14章 传播
14. 1 信息传播
14. 2 数字化
14. 3 块比较
14. 4 快速愈里叶解决方法
14. 5 快速博里叶变换
14. 6 用快速博里叶变换和离散余弦变换隐藏信息
14. 7 小波
14. 8 修改
14. 9 小结
第15章 人工合成的世界
15. 1 创造的世界
15. 2 文字定位编码和OCR
15. 3 回波隐藏
15. 4 小结
第16章 水印
16. 1 嵌入所有权信息
16. 2 基础水印
16. 3 平均值水印
16. 4 小结
第17章 密码分析
17. 1 寻找隐藏信息
17. 2 典型方法
17. 3 视觉攻击
17. 4 结构攻击
17. 5 统计攻击
17. 6 小结
总结
跋
附录A Java仿真编码
附录B 棒球CFG
附录C 可逆语法生成完
附录D 软件
附录E 更深层次的阅读
参考文献
猜您喜欢