信息隱藏——理論與技術

信息隱藏——理論與技術

《信息隱藏——理論與技術》是2006年清華大學出版社出版的圖書,作者是王育民。

基本介紹

  • 書名:信息隱藏——理論與技術
  • 作者:王育民
  • ISBN:9787302119258
  • 類別圖書>教材>研究生/本科/專科教材>工學 
  • 頁數:245 
  • 定價:25元
  • 出版社:清華大學出版社
  • 出版時間:2006-3-10
  • 裝幀:平裝
內容簡介,圖書目錄,

內容簡介

本書介紹信息隱藏理論與技術的基本知識,包括密碼學基礎、隱寫術、隱信道、閾下信道、隱匿簽字、匿名通信、加密和數字水印等有關技術。
隨著信息化社會的發展,信息隱藏技術將在很多領域(如在電子政務、電子商務系統的信息安全方面)得到廣泛套用。

圖書目錄

第1章密碼學——信息保密、認證和完整性技術1
1.1信息化社會中的信息安全的重要性1
1.1.1信息化社會的發展1
1.1.2信息??緇岬奶氐?
1.1.3信息化社會中網路安全的嚴峻形勢2
1.1.4信息戰2
1.1.5信息化社會中信息安全的特點3
1.1.6信息產業的出現3
1.1.7結論4
1.2密碼學基本概念4
1.2.1保密與保密系統4
1.2.2認證與認證系統6
1.2.3完整性6
1.2.4密碼體制的種類7
1.3單鑰密碼體制7
1.3.1流密碼7
1.3.2分組密碼8
1.4雙鑰密碼體制10
1.4.1雙鑰密碼概述10
1.4.2RSA密碼體制12
1.4.3EIGamal密碼體制13
1.4.4橢圓曲線密碼體制13
1.5數據的完整性14
1.5.1雜湊函式14
1.5.2MD?4和MD?5雜湊算法16
1.5.3安全雜湊算法16
1.6認證與身份證明17
1.6.1身份證明系統的組成和要求17
1.6.2身份證明的基本分類18
1.6.3實現身份證明的基本途徑18
1.6.4個人特徵的身份證明技術19
1.6.5零知識證明的基本概念19
1.7安全協定21
1.7.1協定的基本概念21
1.7.2基本密碼協定分類23
1.7.3密鑰建立協定23
1.7.4認證協定23
1.7.5訊息認證24
1.7.6實體認證協定24
1.7.7Kerberos協定25
1.8時戳業務26
1.8.1仲裁方案26
1.8.2連結協定26
1.8.3分散式協定27
1.9信息安全基礎設施建設27
1.9.1信息安全基礎設施建設的內容27
1.9.2信息安全基礎設施建設的目標28
參考文獻28
—信息隱藏技術原理30
2.1引言30
2.2信息隱藏技術的分類及基本要求33
2.2.1信息隱藏技術分類33
2.2.2信息隱藏技術的基本要求35
2.3信息隱藏的基本原理和模型37
2.4信息隱藏的基本方法42
2.4.1掩密信號的保真度標準42
2.4.2空域信息隱藏方法43
2.4.3變換域信息隱藏方法47
2.5信息隱藏協定58
2.5.1無密鑰信息隱藏59
2.5.2私鑰信息隱藏59
2.5.3公鑰信息隱藏60
2.5.4信息隱藏算法的安全性60
2.6信息隱藏技術的套用61
2.6.1保密通信61
2.6.2所有權認定和著作權保護62
2.6.3多媒體數據認證和數據完整性保護62
2.6.4隱含標註63
2.7存在問題和未來研究方向63
參考文獻65
第3章閾下信道——閾下傳信技術(一):對檢查者隱匿
訊息的技術70
3.1閾下信道概述70
3.1.1閾下信道的概念70
3.1.2閾下信道的起源71
3.1.3閾下信道的存在性72
3.1.4閾下信道的套用74
3.2閾下信道中的基本理論74
3.2.1閾下信道的模型75
3.2.2閾下信道的攻擊模型76
3.2.3閾下信道的安全性80
3.3閾下信道構造及其分類81
3.3.1EIGamal簽名和Simmons的猜想81
3.3.2閾下信道的分類82
3.4閾下信道中的隱匿密鑰88
3.4.1隱匿密鑰的兩個作用88
3.4.2隱匿密鑰協商89
3.4.3隱匿密鑰協商方案91
3.5閾下信道的容量92
3.5.1閾下信道容量的定義92
3.5.2影響容量的主要因素93
3.5.3幾種典型閾下信道的容量95
3.6閾下信道的封閉98
3.6.1閾下信道封閉的概念98
3.6.2封閉閾下信道的若干方法100
3.6.3各類封閉方案的比較109
3.6.4無害訊息對閾下信道的影響109
3.6.5封閉方案的實用性111
參考文獻111
第4章隱信道——閾下傳信技術(二):對檢查者隱匿路由的技術115
4.1隱信道的基本概念115
4.1.1隱信道的定義115
4.1.2隱信道通信模型116
4.1.3隱信道的威脅116
4.1.4隱信道存在的原因117
4.1.5隱信道的分類117
4.2OSI七層網路模型中的隱信道118
4.2.1物理層的隱信道119
4.2.2數據鏈路層的隱信道120
4.2.3網路層的隱信道121
4.2.4傳輸層的隱信道122
4.2.5會話層的隱信道122
4.2.6表示層的隱信道123
4.2.7套用層的隱信道123
4.3隱信道的構造與識別124
4.3.1候選隱信道的標識124
4.3.2共享資源的選擇125
4.3.3信道的接入125
4.3.4信道調製125
4.3.5隱蔽協定126
4.3.6信息接收與使用126
4.3.7隱信道的識別方法126
4.4隱信道的容量128
4.4.1隱信道容量的分析與測量128
4.4.2隱信道容量的資訊理論分析方法131
4.5隱信道的消除133
4.5.1隱信道消除概述133
4.5.2頻寬削減技術134
4.5.3損害限制135
參考文獻136
第5章對簽字者隱匿身份信息的技術138
5.1完全盲簽字138
5.2盲簽字算法139
5.2.1基於RSA簽字算法的盲簽字算法139
5.2.2基於Schnorr簽字算法的盲簽字算法140
5.2.3基於DSA變形的盲簽字算法140
5.2.4基於Nyberg?Rueppel簽字算法的盲簽字算法141
5.3盲簽字協定141
5.4部分盲簽字143
5.5群簽字144
5.6不可否認簽字146
5.7面向群體的不可否認簽字148
參考文獻153
第6章隱匿通信——不可追蹤技術155
6.1利用MIX技術構造的匿名路徑156
6.1.1隱匿電子郵件的路由156
6.1.2隱匿電子郵件的回覆地址157
6.1.3一個隱匿路由和回復地址的電子郵件系統模型157
6.2利用洋蔥路由技術構造的匿名路徑159
6.2.1洋蔥路由的網路基礎結構159
6.2.2洋蔥路由的套用160
6.3利用網上廣播中的暗示地址實現匿名連線162
6.4利用DC鏈實現匿名連線163
參考文獻164
第7章加密技術——數字著作權保護技術(一)166
7.1數字著作權保護技術的分類166
7.1.1數據加密盒167
7.1.2標記數據167
7.1.3著作權標記需具備的特徵168
7.1.4著作權保護基礎設施168
7.2CD?ROM加密170
7.3Internet環境下的加密171
7.4硬體加密173
7.5潛在泄露與各種攻擊方法173
7.6網上數字媒體服務系統175
7.7數字視頻廣播中的安全技術180
參考文獻187
第8章數字水印——數字著作權保護技術(二)189
8.1著作權保護與數字水印189
8.2數字水印的穩健性191
8.2.1穩健水印的要求191
8.2.2常見攻擊對水印的影響193
8.2.3影響水印穩健性的因素194
8.3穩健圖像水印196
8.3.1改善圖像水印穩健性的一般方法197
8.3.2穩健圖像水印的嵌入對策198
8.3.3自適應圖像水印算法205
8.3.4彩色圖像水印算法207
8.3.5糾錯編碼及其在圖像水印中的套用211
8.3.6抗幾何攻擊的圖像水印221
8.4穩健視頻水印225
8.5穩健音頻水印227
8.5.1音頻水印的基本概念227
8.5.2相位編碼228
8.5.3回聲隱藏229
8.6多媒體內容認證——脆弱水印230
8.6.1脆弱水印230
8.6.2基於脆弱水印的圖像內容認證235
參考文獻241

相關詞條

熱門詞條

聯絡我們