书籍详情

隐显密码学

隐显密码学

作者:(美)Peter Wayner著;杨力平[等]译;杨力平译

出版社:电子工业出版社

出版时间:2003-02-01

ISBN:9787505383951

定价:¥32.00

购买这本书可以去
内容简介
  本书描述了怎样利用字词、声音、图像以及怎样在数字数据中把它们隐藏起来,以便使它们看上去像其他的字词、声音、图像。当这些强大的技术被正确使用时,就几乎能使跟踪信息发送者和信息接收者成为不可能的事情。这些技术包括加密术(使数据变得不可理解),隐写术(把信息嵌入视频、音频和图形文件),水印术(把数据隐藏在图像和声音文件的噪声里),模仿(给数据穿上“衣服”使得它看上去像其他的数据),还有其他的一些技术。全书共17章,每一章都分为几个小节,对那些想了解概念而又不想通读技术说明的人来说,每一小节都为他们提供了一个介绍和高水平的概要,并且为那些想自己编写程序的读者提供了更全面的细节。本书适合信息安全管理人士、管理人员、军方及其他对信息安全感兴趣的读者阅读。
作者简介
暂缺《隐显密码学》作者简介
目录
译者序                  
 前言                  
 第1章  概述                  
     1. 1  简介                  
     1. 2  加密的原因                  
     1. 3  它是如何工作的                  
     1. 4  隐写术的用法                  
     1. 5  隐写术受到的攻击                  
 第2章  加密                  
     2. 1  加密与白噪声                  
     2. 2  信息的测量和加密                  
     2. 3  小结                  
 第3章  误码校正                  
     3. 1  校正误码                  
     3. 2  创建误码校正代码                  
     3. 3  小结                  
 第4章  秘密共享                  
     4. 1  分离秘密                  
     4. 2  建立秘密共享方案                  
     4. 3  公钥秘密共享                  
     4. 4  密码文件系统和秘密共享                  
     4. 5  小结                  
 第5章  压缩                  
     5. 1  模型和压缩                  
     5. 2  建立压缩算法                  
     5. 3  小结                  
 第6章  基础模仿                  
     6. 1  反向运行                  
     6, 2  仿真的执行                  
     6. 3  小结                  
 第7章  语法和仿真                  
     7. 1  使用仿真语法                  
     7. 2  创建以语法为基础的仿真                  
     7. 3  小结                  
   第8章  翻转与反向                  
     8. 1  反向运行                  
     8. 2  可逆转机器的建立                  
     8. 3  小结                  
   第9章  噪声中的生活                  
     9. 1  在噪声中隐藏                  
     9. 2  位移动                  
     9. 3  小结                  
   第10章  匿名转信器                  
     10. 1  匿名转信器                  
     10. 2  转信器的实质                  
     10. 3  匿名网络                  
     10. 4  远景展望                  
     10. 5  小结                  
   第11章  秘密广播                  
     11. 1  秘密发送器                  
     11. 2  创建一个DC网                  
     11. 3  小结                  
   第12章  密钥                  
     12. 1  延伸控制                  
     12. 2  记号算法                  
     12. 3  公钥算法                  
     12. 4  零逼近方法                  
     12. 5  串通控制                  
     12. 6  小结                  
   第13章  排序和雷排序                  
     13. 1  说明                  
     13. 2  编码强度                  
     13. 3  恒定形式                  
     13. 4  标准形式                  
     13. 5  复合信息的分组                  
     13. 6  隐藏信息的分类                  
     13. 7  添加额外数据包                  
     13. 8  小结                  
   第14章  传播                  
     14. 1  信息传播                  
     14. 2  数字化                  
     14. 3  块比较                  
     14. 4  快速愈里叶解决方法                  
     14. 5  快速博里叶变换                  
     14. 6  用快速博里叶变换和离散余弦变换隐藏信息                  
     14. 7  小波                  
     14. 8  修改                  
     14. 9  小结                  
 第15章  人工合成的世界                  
     15. 1  创造的世界                  
     15. 2  文字定位编码和OCR                  
     15. 3  回波隐藏                  
     15. 4  小结                  
 第16章  水印                  
     16. 1  嵌入所有权信息                  
     16. 2  基础水印                  
     16. 3  平均值水印                  
     16. 4  小结                  
 第17章  密码分析                  
     17. 1  寻找隐藏信息                  
     17. 2  典型方法                  
     17. 3  视觉攻击                  
     17. 4  结构攻击                  
     17. 5  统计攻击                  
     17. 6  小结                  
 总结                  
 跋                  
 附录A  Java仿真编码                  
 附录B  棒球CFG                  
 附录C  可逆语法生成完                  
 附录D  软件                  
 附录E  更深层次的阅读                  
 参考文献                  

猜您喜欢

读书导航